SlideShare una empresa de Scribd logo
1 de 4
Ana selene lora perez
Tecnico en intalacion de redes
                           11-4
¿Qué es un antivirus ?
 En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus informáticos.
  Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que los
  antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y actualmente
  ya son capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.
Seguridad y métodos de protección
  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
   operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se
   le ocurran nuevas formas de infectar sistemas.
 Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas

  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
   desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
   virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
   infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
   operativo.
Copias de seguridad (pasivo)

   Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo
    anterior ha funcionado.
   Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de
    contingencia en caso de problemas.
Temas acerca de la seguridad
   Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la
    seguridad de los sistemas de información.
   Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras
    en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los
    métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no
    distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar
    la vida a los virus.
   Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio,
    además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
   Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y
    como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio
    existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de
    comunicación.
   Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta.
    Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que
    protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios
    para realizar conexiones tampoco ayuda.
   Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido
    contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
    desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por
    ende ejecutar comandos en el UNIX.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Semana 11 grado noveno
Semana 11 grado novenoSemana 11 grado noveno
Semana 11 grado noveno
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (15)

Rgfetghadfbg
RgfetghadfbgRgfetghadfbg
Rgfetghadfbg
 
El internet
El internetEl internet
El internet
 
Taller #6
Taller #6Taller #6
Taller #6
 
Isla contadora
Isla contadoraIsla contadora
Isla contadora
 
Taller # 7 carta
Taller # 7 cartaTaller # 7 carta
Taller # 7 carta
 
Proyecto filosofia (1)
Proyecto filosofia (1)Proyecto filosofia (1)
Proyecto filosofia (1)
 
Taller #3
Taller #3Taller #3
Taller #3
 
Selene y camila tarjeta de red
Selene y camila tarjeta de redSelene y camila tarjeta de red
Selene y camila tarjeta de red
 
Ccna 1 traba
Ccna 1 trabaCcna 1 traba
Ccna 1 traba
 
Efrgdfv
EfrgdfvEfrgdfv
Efrgdfv
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Taller #4
Taller #4Taller #4
Taller #4
 
Taller #5
Taller #5Taller #5
Taller #5
 
Síndrome de tourette
Síndrome de touretteSíndrome de tourette
Síndrome de tourette
 
Congreso CTEM: Metodologias Activas - Aprendizajes Significativos
Congreso CTEM: Metodologias Activas - Aprendizajes SignificativosCongreso CTEM: Metodologias Activas - Aprendizajes Significativos
Congreso CTEM: Metodologias Activas - Aprendizajes Significativos
 

Similar a Qué es un antivirus y sus métodos de protección

Similar a Qué es un antivirus y sus métodos de protección (20)

antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Angelica diapositipas virus y antivirus
Angelica diapositipas virus y antivirusAngelica diapositipas virus y antivirus
Angelica diapositipas virus y antivirus
 
angelica virus y antivirus
angelica virus y antivirusangelica virus y antivirus
angelica virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Luisa Bedoya Valencia (20)

Ccna1
Ccna1Ccna1
Ccna1
 
Luisa redes 2lu
Luisa redes 2luLuisa redes 2lu
Luisa redes 2lu
 
Ccna
CcnaCcna
Ccna
 
Ccna 1
Ccna 1Ccna 1
Ccna 1
 
Isa
IsaIsa
Isa
 
Camila restrepo cisco 1
Camila restrepo cisco 1Camila restrepo cisco 1
Camila restrepo cisco 1
 
Camila restrepo cisco 1
Camila restrepo cisco 1Camila restrepo cisco 1
Camila restrepo cisco 1
 
Luisa redes
Luisa redesLuisa redes
Luisa redes
 
Ccna discovery yina
Ccna  discovery  yinaCcna  discovery  yina
Ccna discovery yina
 
Diva
DivaDiva
Diva
 
Ccna 1
Ccna 1Ccna 1
Ccna 1
 
Angie
AngieAngie
Angie
 
Ccna1 leidy galvis
Ccna1 leidy galvisCcna1 leidy galvis
Ccna1 leidy galvis
 
Clasificación de las redes por cobertura
Clasificación de las redes por coberturaClasificación de las redes por cobertura
Clasificación de las redes por cobertura
 
Topologías de la red
Topologías de la redTopologías de la red
Topologías de la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Linux lau
Linux lauLinux lau
Linux lau
 
Topologas
TopologasTopologas
Topologas
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Qué es un antivirus y sus métodos de protección

  • 1. Ana selene lora perez Tecnico en intalacion de redes 11-4
  • 2. ¿Qué es un antivirus ?  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 3. Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo)  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 4. Temas acerca de la seguridad  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.