SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Métodos de protección contra virus informáticos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados.
Evitar introducir almacenamiento removible en máquinas que se sospechen
infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack, generadores
de claves, números serie, etc.
Evitar descargar software gratis de Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
No abrir mensajes provenientes de una dirección electrónica desconocida, o con
alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
No aceptar emails de desconocidos. Y si es de contactos conocidos, observar
bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc.
Mantener el Sistema Operativo y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante
inminentes ataques.
Realizar copias de seguridad y tratar de automatizar la recuperación del sistema,
es la mejor alternativa ya que nunca se está 100% libre de infección.
Mantener la información centralizada ayudará a restaurar los datos en caso de
infección.

Más contenido relacionado

La actualidad más candente

Power Point Drogas
Power Point DrogasPower Point Drogas
Power Point Drogasmaruga9
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internetLuisa Medina
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Informe de teamviewer
Informe de teamviewerInforme de teamviewer
Informe de teamviewerPatty Vm
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
trabajo de redes mapa mental
trabajo de redes mapa mentaltrabajo de redes mapa mental
trabajo de redes mapa mentalyochahuam
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.damaris69
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoJeffry Ramos
 

La actualidad más candente (20)

Power Point Drogas
Power Point DrogasPower Point Drogas
Power Point Drogas
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
El dilema de las redes sociales
El dilema de las redes sociales El dilema de las redes sociales
El dilema de las redes sociales
 
Presentación sobre las drogas
Presentación sobre las drogasPresentación sobre las drogas
Presentación sobre las drogas
 
Informe de teamviewer
Informe de teamviewerInforme de teamviewer
Informe de teamviewer
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
trabajo de redes mapa mental
trabajo de redes mapa mentaltrabajo de redes mapa mental
trabajo de redes mapa mental
 
Sistema operativo libre y propietario
Sistema operativo libre y propietarioSistema operativo libre y propietario
Sistema operativo libre y propietario
 
Presentacion google drive
Presentacion google drivePresentacion google drive
Presentacion google drive
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 

Similar a Protección contra virus en (20)

Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de pcservicecorporation

Más de pcservicecorporation (9)

Manual de procedimientos Bryan Morales
Manual de procedimientos Bryan MoralesManual de procedimientos Bryan Morales
Manual de procedimientos Bryan Morales
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
 
Manual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirezManual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirez
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
 
Df correctivo hw
Df correctivo hwDf correctivo hw
Df correctivo hw
 
Df correctivo de software
Df correctivo de softwareDf correctivo de software
Df correctivo de software
 
Introducción redes
Introducción redesIntroducción redes
Introducción redes
 
DIGenerales
DIGeneralesDIGenerales
DIGenerales
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Protección contra virus en

  • 1. Métodos de protección contra virus informáticos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados. Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas. No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc. Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios. No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • 2. No aceptar emails de desconocidos. Y si es de contactos conocidos, observar bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc. Mantener el Sistema Operativo y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques. Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección. Mantener la información centralizada ayudará a restaurar los datos en caso de infección.