SlideShare una empresa de Scribd logo
1 de 19
*Que es un virus? 
*Tipos de virus 
*Definición de virus 
*Características de los virus 
*Antivirus 
*Tipos de antivirus 
*Definición de antivirus 
*Métodos de protección 
*Temas acerca de seguridad 
*Como obtenemos un virus 
*Como proteger nuestros equipos 
*Conclusiones
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora sin el permiso o el conocimiento del usuario. 
Los virus , habitualmente remplazan archivos ejecutables por otros infectados 
con 
el código de este.
Caballo de Troya: Este virus se esconde en un programa legítimo que, al 
ejecutarlo, 
comienza a dañar la computadora. 
Worm o gusano informático: Es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un 
usuario. 
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son 
verdaderos 
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios 
a que 
los reenvíen a sus contactos. 
De enlace: Estos virus cambian las direcciones con las que se accede a los 
archivos 
de la computadora por aquella en la que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos almacenados. 
De sobre escritura: Este clase de virus genera la pérdida del contenido de los 
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el 
usuario ejecute algún archivo o programa para poder infectarlo.
*Son pequeños 
*Son fáciles de aspirarse 
*Difícil de encontrar 
*Se encuentran en la memoria del computador
Los antivirus son software utilizados para prevenir , detectar y eliminar virus y 
otras 
clases de malware, utilizando todo tipo de estrategias para lograr este 
principal objetivo. Hay mas de 40 antivirus pero los mas importantes son:
*Eliminadores -Reparadores: Estos antivirus no sólo detectan la existencia de 
un 
virus sino que pueden eliminarlos de los ficheros contaminados o la zona de 
arranque del disco y dejar en estado original al programa ejecutable. 
*Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan 
a 
avisarle al usuario sobre la detección de algún virus conocidos. 
*Inmunizadores: Estos programas son muy seguros puesto que logran 
anticiparse a 
la infección de los virus, troyanos y la destrucción involuntaria de contenidos. 
*Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los 
ficheros ejecutables para que se auto chequeen en el momento de la 
ejecución.
*Heurísticos: Estos antivirus simulan la ejecución de programas y 
observan 
su comportamiento para detectar alguna situación sospechosa. 
*Antivirus de patrón: Estos analizan los archivos y buscan si existe 
alguna 
cualidad particular de algún virus. De esta manera, existen antivirus 
específicos para ciertos virus de los cuales conocen su forma de actuar 
y 
atacar.
Existen múltiples medios de intentar combatir el problema. Sin embargo hemos 
de 
ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan 
en el 
mercado más difícil va a ser tener controlados a todos y más sencillo va a ser 
que a 
alguien se le ocurran nuevas formas de infectar el sistema. 
Ante este tipo de problemas están los softwares llamados antivirus. Estos 
antivirus 
tratan de descubrir las trazas que ha dejado un software malicioso, para 
eliminarlo o 
detectarlo, y en algunos casos contener o parar la contaminación. 
Los métodos para contener o reducir los riesgos asociados a los virus pueden 
ser los 
denominados activos o pasivos.
*Otra aproximación es la de generar filtros dentro de la red que proporcionen un 
filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas 
de 
firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. 
En general este sistema proporciona una seguridad donde el usuario no requiere 
de 
intervención, puede ser más tajante, y permitir emplear únicamente recursos de 
forma más selectiva. Cuando el número de puestos a filtrar crece puede ser 
Conveniente. 
*Mantener una política férrea de copias de seguridad garantizan la recuperación 
de 
los datos y la respuesta cuando nada de lo anterior ha funcionado.
En estos encontramos: 
Mi sistema no es importante para un cracker. Este tema se basa en la idea de 
que no introducir passwords seguras en una empresa no entraña riesgos. Sin 
embargo, dado que los métodos de contagio se realizan por medio de programas 
automáticos, desde unas máquinas a otras, estos no distinguen buenos de 
malos, interesantes de no interesantes. 
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pue existen 
múltiples formas de contagio, además los programas realizan acciones sin la 
supervisión del 
usuario poniendo en riesgo los sistemas. 
Como dispongo de un firewall no me contagio. Esto únicamente proporciona 
una limitada capacidad de respuesta. Las formas de infectarse en una red son 
múltiples.
-Un virus viaja atreves de: 
Cualquier tipo de documento o archivo procedente de fuentes dudosas, estos 
archivos pueden ser: 
*Videos ,Fotos, Juegos, Imágenes, o cualquier tipo de software..
*Evitar el acceso a distintas paginas web en las que no tengamos plena 
seguridad de la procedencia de los archivos. 
*Tener una especie de vacuna (antivirus) teniendo en cuenta su 
eficiencia 
ya que no todos a un 100% nuestro ordenador. 
*No realizar descargas de archivos innecesarios como prevención a la 
descarga de un virus.
A lo largo de estas diapositivas nos hemos dado de cuenta que debemos tener 
mucho cuidado con los sitios de la red que visitemos . Debemos haber 
reconocido 
el sitio al que vamos a ingresar con antelación y tener un buen antivirus en 
el PC 
que se renueve contentonamente..
Angelica diapositipas virus y antivirus
Angelica diapositipas virus y antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
virus
virusvirus
virus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 

Destacado (9)

ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Angelica diapositipas virus y antivirus

Similar a Angelica diapositipas virus y antivirus (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
El antivirus
El antivirusEl antivirus
El antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 

Último (20)

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 

Angelica diapositipas virus y antivirus

  • 1.
  • 2. *Que es un virus? *Tipos de virus *Definición de virus *Características de los virus *Antivirus *Tipos de antivirus *Definición de antivirus *Métodos de protección *Temas acerca de seguridad *Como obtenemos un virus *Como proteger nuestros equipos *Conclusiones
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus , habitualmente remplazan archivos ejecutables por otros infectados con el código de este.
  • 4.
  • 5. Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 6. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. *Son pequeños *Son fáciles de aspirarse *Difícil de encontrar *Se encuentran en la memoria del computador
  • 8. Los antivirus son software utilizados para prevenir , detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay mas de 40 antivirus pero los mas importantes son:
  • 9.
  • 10. *Eliminadores -Reparadores: Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. *Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocidos. *Inmunizadores: Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. *Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución.
  • 11. *Heurísticos: Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. *Antivirus de patrón: Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 12. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 13. *Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Cuando el número de puestos a filtrar crece puede ser Conveniente. *Mantener una política férrea de copias de seguridad garantizan la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 14. En estos encontramos: Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pue existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
  • 15. -Un virus viaja atreves de: Cualquier tipo de documento o archivo procedente de fuentes dudosas, estos archivos pueden ser: *Videos ,Fotos, Juegos, Imágenes, o cualquier tipo de software..
  • 16. *Evitar el acceso a distintas paginas web en las que no tengamos plena seguridad de la procedencia de los archivos. *Tener una especie de vacuna (antivirus) teniendo en cuenta su eficiencia ya que no todos a un 100% nuestro ordenador. *No realizar descargas de archivos innecesarios como prevención a la descarga de un virus.
  • 17. A lo largo de estas diapositivas nos hemos dado de cuenta que debemos tener mucho cuidado con los sitios de la red que visitemos . Debemos haber reconocido el sitio al que vamos a ingresar con antelación y tener un buen antivirus en el PC que se renueve contentonamente..