SlideShare una empresa de Scribd logo
1 de 12
VIRUS Y
  ANTIVIRUS
Luz Alba Hernández Rodríguez
     Grupo 143 Palestina
LOS VIRUS INFORMATICOS

•   ES UN SOFTWARE MALICIOSO QUE ALTERA EL
    FUNCIONAMIENTO DE UN SISTEMA.


•   APARECEN EN 1984.


•   SE PROPAGAN A TRAVÉS DE UN SOFTWARE Y
    REEMPLAZA ARCHIVOS POR OTROS
    INFECTADOS.


•   EJECUTA INSTRUCCIONES
    DEL AUTOR DEL VIRUS.
ALGUNOS TIPOS DE VIRUS



CABALLO DE TROYA




ES UN PROGRAMA DAÑINO QUE SE OCULTA EN
  OTRO LEGÍTIMO, NO ES CAPAZ DE INFECTAR
  OTROS ARCHIVOS Y SOPORTES, SÓLO SE
  EJECUTA UNA VEZ PERO SU EFECTO ES
  DESTRUCTIVO.
GUSANO O WORM



ES UN PROGRAMA CUYA FINALIDAD ES
  CONSUMIR LA MEMORIA DEL
  SISTEMA, SE COPIA A SÍ MISMO
  HASTA QUE DESBORDA LA RAM.
VIRUS DE SOBREESCRITURA

SOBRE ESCRIBEN EN EL INTERIOR DE LOS
  ARCHIVOS ATACADOS, HACIENDO QUE SE
  PIERDA EL CONTENIDO DE LOS MISMOS.


          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado archivo infectado
          archivo infectado
VIRUS MULTIPLES


INFECTAN ARCHIVOS EJECUTABLES Y SECTORES
   DE BOOTEO SIMULTANEAMENTE COMBINANDO
   EN ELLOS LA ACCIÓN DE LOS VIRUS DE
   PROGRAMA Y DE SECTOR DE ARRANQUE.
LOS ANTIVIRUS
QUÉ SON Y CÓMO FUNCIONAN

ES UN PROGRAMA CUYA FINALIDAD ES
  PREVENIR Y EVITAR LA INFECCIÓN
  DE    VIRUS,    IMPIDIENDO   SU
  PROPAGACIÓN.
TIENEN LA CAPACIDAD DE DETECTAR Y
  ELIMINAR LOS VIRUS, ADEMÁS DE
  RESTAURAR
ARCHIVOS
AFECTADOS POR
INFECCIÓN.
COMPONENTES PRINCIPALES
1. VACUNA o monitor antivirus: programa
   que actúa en tiempo real, analizando los
   archivos que son abiertos o los programas
   ejecutados.
2. MOTOR DE DETECCIÓN: Su función es
   escanear los archivos, directorios o
   unidades que seleccionemos.
3. DESINFECTADOR: Una vez localizado el
   virus y desactivada su estructura, este
   procede a eliminarlo.
ALGUNOS ANTIVIRUS

 NORTON ANTIVIRUS 2004
   McAfee VIRUS scan 7
PANDA ANTIVIRUS TITANIUM
          2.04.04
PANDA ANTIVIRUS PLATINUM
     AVG ANTIVIRUS
  AVAST HOME EDITION
PRECAUCIONES


• Revise los correos electrónicos y
    archivos adjuntos seguros.
•   instale un antivirus y actualicelo.
•   Guarde copia de seguridad de los
    archivos más importantes.
•   Sospeche de los correos de
    dudosa procedencia
FIN

GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus
VirusVirus
Virus
 
Rojas diego 10_02
Rojas diego 10_02Rojas diego 10_02
Rojas diego 10_02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Virus y vacunas informa
Virus y vacunas informaVirus y vacunas informa
Virus y vacunas informa
 
Virus informatico acero laura (2)
Virus informatico acero laura (2)Virus informatico acero laura (2)
Virus informatico acero laura (2)
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Destacado

Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informáticajuliaarranz
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaericcrespos
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistemapablomarco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Power Point
Power PointPower Point
Power Pointrafitaa
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
Sistema de energia y proteccion
Sistema de energia y proteccionSistema de energia y proteccion
Sistema de energia y proteccionJulian Mayta Chu
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 

Destacado (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power Point
Power PointPower Point
Power Point
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Sistema de energia y proteccion
Sistema de energia y proteccionSistema de energia y proteccion
Sistema de energia y proteccion
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 

Similar a Diapositivas virus y antivirus

Similar a Diapositivas virus y antivirus (20)

Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Diapositivas virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Luz Alba Hernández Rodríguez Grupo 143 Palestina
  • 2. LOS VIRUS INFORMATICOS • ES UN SOFTWARE MALICIOSO QUE ALTERA EL FUNCIONAMIENTO DE UN SISTEMA. • APARECEN EN 1984. • SE PROPAGAN A TRAVÉS DE UN SOFTWARE Y REEMPLAZA ARCHIVOS POR OTROS INFECTADOS. • EJECUTA INSTRUCCIONES DEL AUTOR DEL VIRUS.
  • 3. ALGUNOS TIPOS DE VIRUS CABALLO DE TROYA ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO LEGÍTIMO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS Y SOPORTES, SÓLO SE EJECUTA UNA VEZ PERO SU EFECTO ES DESTRUCTIVO.
  • 4. GUSANO O WORM ES UN PROGRAMA CUYA FINALIDAD ES CONSUMIR LA MEMORIA DEL SISTEMA, SE COPIA A SÍ MISMO HASTA QUE DESBORDA LA RAM.
  • 5. VIRUS DE SOBREESCRITURA SOBRE ESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS. archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado archivo infectado
  • 6. VIRUS MULTIPLES INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTANEAMENTE COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE SECTOR DE ARRANQUE.
  • 8. QUÉ SON Y CÓMO FUNCIONAN ES UN PROGRAMA CUYA FINALIDAD ES PREVENIR Y EVITAR LA INFECCIÓN DE VIRUS, IMPIDIENDO SU PROPAGACIÓN. TIENEN LA CAPACIDAD DE DETECTAR Y ELIMINAR LOS VIRUS, ADEMÁS DE RESTAURAR ARCHIVOS AFECTADOS POR INFECCIÓN.
  • 9. COMPONENTES PRINCIPALES 1. VACUNA o monitor antivirus: programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas ejecutados. 2. MOTOR DE DETECCIÓN: Su función es escanear los archivos, directorios o unidades que seleccionemos. 3. DESINFECTADOR: Una vez localizado el virus y desactivada su estructura, este procede a eliminarlo.
  • 10. ALGUNOS ANTIVIRUS NORTON ANTIVIRUS 2004 McAfee VIRUS scan 7 PANDA ANTIVIRUS TITANIUM 2.04.04 PANDA ANTIVIRUS PLATINUM AVG ANTIVIRUS AVAST HOME EDITION
  • 11. PRECAUCIONES • Revise los correos electrónicos y archivos adjuntos seguros. • instale un antivirus y actualicelo. • Guarde copia de seguridad de los archivos más importantes. • Sospeche de los correos de dudosa procedencia