SlideShare una empresa de Scribd logo
1 de 34
INGRID CAROLINA FONSECA ORTEGA
COD: 201712556
GRUPO: 550
TUTOR:
ING. LORENA URIBE
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLOGICAS
TECNOLOGIA EN OBRAS CIVILES
FESAD – TUNJA
2017
Son programas de software que han sido creados
para dispersarse de un equipo a otro dañando y
afectando el funcionamiento de equipo, estos virus
pueden eliminar y dañar datos de computador, el
objetivo de los virus es manipular, distribuir o
robar información
 ES un medio efectivo para que los virus se
propaguen mediante datos adjuntos que en su
mayoría están incluidos en: mensajes de correos
electrónicos o de mensajería instantánea que
abrimos indiscriminadamente.
 Descargas en internet que pueden estar ocultas en
software ilícitos o en paginas no reconocidas o
poco confiables
1. VIRUS CABALLO DE TROYA
Es un programa dañino que se oculta en otro
programa legitimo, y que produce sus efectos
perniciosos al ejecutarse no es capaz de infectar
otros archivos o soportes y solo se ejecuta una vez
siendo este el mas mortal dañado el equipo de
inmediato.
 La finalidad de este es ir consumiendo la memoria
del sistema, se copia así mismo, hasta que se
desborda la RAM, siendo esta su única acción
maligna.
 Este es el encargo de infectar los documentos
como Word, Excel, hojas de calculo, solo se puede
infectar o propagarse atravez de archivos. Exe o
.Com, Tiene capacidad de infectar y autocopiarse
en un mismo sistema ha otros sistemas o en
unidades de red que están conectadas
 Sobrescriben y destruyen la información de los
documentos a los que infecta dejandolos
inservibles pueden eliminarse limpiando el
contenido donde se encuentra solo que este se
pierde
 Programa que esta oculto en la memorias del
sistema, discos o en los archivos de programas
ejecutables con tipo Com o Exe que espera una
fecha y hora determinada para exportar algunos de
estos virus no son destructibles solo se muestran
en la pantalla con un mensaje de alerta pero hay
un momento en que muestra la llamada explosión
y dañe el equipo
comúnmente infectan los archivos con extensiones
. Exe , Com, ovl, drv, bin, DLL, y sis el Exe y Com
son los mas atacados por que son los mas que se
utilizan mas
Corrompen el sistema de arranque del disco duro e
impiden su puesta en funcionamiento, para
eliminarlos se debe hacer un cd de arranque, estos
virus no infectan hasta que se ponga en marcha el
ordenador con un disco infectado
Modifica las direcciones que permite, a nivel interno
acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y
trabajar con ellos
No son virus, sino son cadenas de mensajes
distribuidas atravez del correo electrónico y las
redes. Estos mensajes informan los peligros de
infección de virus, los cuales mayormente son
falsos y cuyo objetivo es sobrecargar el flujo de
información atravez de las redes y el correo
electrónico de todo el mundo.
Cuando actúa lo hace de forma distinta generando
gran cantidad de copias de si mismo por lo que es
muy difícil encontrarlo y eliminarlo
Son virus que infectan archivos ejecutables y
sectores de booteo, combinando en ellos la acción
de virus de programa y de los virus de sector
arranque
Engañan a los software o antivirus.
esencialmente un virus de ese tipo conserva
información sobre los archivos que ha infectado y
después espera en memoria e interseca cualquier
programa antivirus que busque archivos
modificados y le ofrece la información antigua el
vez de la nueva
* Fallas al momento de detectar programas
* Lapsos de tiempos mayores para cargar programas
* Notificación de mensajes de error no comunes
* Aparición de programas residentes en memoria
desconocidos
* Reducción del espacio libre en la memoria o disco
duro
* Las operaciones rutinarias se realizan con mas
lentitud
* Frecuentes caídas del sistema operativo
 Es un programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
Tener instalado un antivirus en nuestra computadora
es la mejor medida de seguridad en cuanto a virus
y jamás debe faltar.
Los antivirus realizan 3 funciones:
- Vacunar
- Detectar
- eliminar
* Chequeo de arranque y posibles cambios en el
registro de las aplicaciones.
* Gran capacidad de detención y reacción ante un
nuevo virus.
* Actualización sistemática.
* Alertas sobre las posible infección por las distintas
vías de entrada.
*Detención de falsos posisitivos o falsos virus.
* Integración perfecta con el programa de correo
electrónico.
* Gran capacidad de desinfección.
1. NORTOO
* Es el segundo mas vendido
* Es débil en al detección de troyanos
* Mejor Porcentaje de detección
* Buena integración con el correo e internet
* Mejor porcentaje de detección
* Respuesta Rápida ante nuevos virus
* El primero en ventajas en el mundo
* Rapadas respuesta de los virus nuevos
* Presenta fallos en la detección de virus en el correo
 94 % detención de virus
* Buena integración con el correo internet
* Especializado en entornos corporativos
* Funciones escasas en detención de virus por
correo
* Acepta varias plataformas
* Índice muy bajo de detección
*Detención de 93%
* Detección del 15% en falsos positivos
* Se puede instalar sobre un sistema afectado
* Le falta integración al correo
 Tiene problemas con Outlook express
 Alta detección en virus
 Menor detección en falsos positivos
 Segundo después del norton
 Buena detección en correos e internet
 No se destaca en diferentes plataformas
 Su costo es muy elevado de todos los demás
 95% de detección
 El usuario es el que toma la decisión en virus
encontrados
 Es útil para redes corporativas
 * Problemas con el internet
 * Alta detección
 * Buena integración con el correo
 * Bajo en altos positivos
 * Excelente nivel de respuestas y rapidez en la
detección de nuevos virus.
 * Se destaca por la instalación en sistemas
afectados.
 * Problemas con Outlook express.
 * 95% en detección.
 * Interfaz sencilla.
-No abrir los datos adjuntos de correo electrónico
amenos que sepa de quien provee y los estés
esperando
- Chequear todo dispositivo de almacenamiento que
prevenga de exterior
- Formatear todo dispositivo que conectemos, sean
memorias, flash, memorias sd,dvd o cámaras ya que
puede infiltrarse virus de forma sencilla+
- Tener copias de seguridad de los archivos
-para prevenir virus informáticos, debemos ser muy
cuidadosos con la información que guardamos en el
comprador
-Tener instalado un antivirus eficaz y verificar cada 15
días su actualización
* Los antivirus tienen el objetivo de detectar eliminar
y desinfectar los virus en el procesador para que
no entren
* Detectan las posibles infecciones y notifican al
usuario que zonas en el internet tienen infecciones
y que documentos o archivos tienen virus
* La vacuna es un programa que instalado residente
en la memoria actúa como filtro de los programas
que son ejecutados, abiertos para ser leídos o
copiados en tiempo real
CA: SOLO DETECCION: son vacunas que solo
detectan archivos infectados, sin embargo no
pueden eliminarlos o infectarlos
CA: DETECCION Y DESINFECCION: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos
CA: DETENCION Y ABRTO DE LA ACCION: son
vacunas que detectan archivos infectados y detiene
las acciones que descarga el virus.
 CB: COPARACION POR FIRMAS: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados
 CB: COMPARACION DE SIGNATURE DE ARCHIVO:
son vacunas que comparan las signaturas de los
atributos guardados en el equipo
 CB: POR METODO HEURISTICOS: son vacunas que
utilizan métodos heurísticos para comprar archivos
 CC: INVOCADO POR EL USUARIO: son vacunas que
se activan instantáneamente con el usuario
 CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA:
son vacunas que se vacunan por la actividad del
sistema Windows XP/ vista
 http://www.slideshare.net/frediforero/cartilla-virus-
y-vacunas-informaticas
 http://www.slideshare.net/liliviri/virus-y-vacunas-
informaticas
 https://www.google.com.co/search?q=virus+y+vacu
nas+informaticas&source=lnms&tbm=isch&sa=X&ei
=TfNrUvOTBpTD4AOqkYCgBw&sqi=2&ved=0CAcQ_A
UoAQ&biw=1517&bih=708#facrc=_&imgdii=_&imgrc
=GOsoa-
yTRiabNM%3A%3BM9fTryWY8A807M%3Bhttp%253A%2
52F%252Fwww2.pictures.zimbio.com%252Fmp%252F
h9HJVLmyLkvm.jpg%3Bhttp%253A%252F%252Fwww.ta
ringa.net%252Fposts%252Finfo%252F15920773%252
FVirus-informaticos-2012.html%3B320%3B215
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas MariaPaulaRC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 

La actualidad más candente (19)

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 

Similar a LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas 2207.zorlando.z
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 

Similar a LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA

  • 1.
  • 2. INGRID CAROLINA FONSECA ORTEGA COD: 201712556 GRUPO: 550 TUTOR: ING. LORENA URIBE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TECNOLOGIA EN OBRAS CIVILES FESAD – TUNJA 2017
  • 3. Son programas de software que han sido creados para dispersarse de un equipo a otro dañando y afectando el funcionamiento de equipo, estos virus pueden eliminar y dañar datos de computador, el objetivo de los virus es manipular, distribuir o robar información
  • 4.  ES un medio efectivo para que los virus se propaguen mediante datos adjuntos que en su mayoría están incluidos en: mensajes de correos electrónicos o de mensajería instantánea que abrimos indiscriminadamente.  Descargas en internet que pueden estar ocultas en software ilícitos o en paginas no reconocidas o poco confiables
  • 5. 1. VIRUS CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y solo se ejecuta una vez siendo este el mas mortal dañado el equipo de inmediato.
  • 6.  La finalidad de este es ir consumiendo la memoria del sistema, se copia así mismo, hasta que se desborda la RAM, siendo esta su única acción maligna.
  • 7.  Este es el encargo de infectar los documentos como Word, Excel, hojas de calculo, solo se puede infectar o propagarse atravez de archivos. Exe o .Com, Tiene capacidad de infectar y autocopiarse en un mismo sistema ha otros sistemas o en unidades de red que están conectadas
  • 8.  Sobrescriben y destruyen la información de los documentos a los que infecta dejandolos inservibles pueden eliminarse limpiando el contenido donde se encuentra solo que este se pierde
  • 9.  Programa que esta oculto en la memorias del sistema, discos o en los archivos de programas ejecutables con tipo Com o Exe que espera una fecha y hora determinada para exportar algunos de estos virus no son destructibles solo se muestran en la pantalla con un mensaje de alerta pero hay un momento en que muestra la llamada explosión y dañe el equipo
  • 10. comúnmente infectan los archivos con extensiones . Exe , Com, ovl, drv, bin, DLL, y sis el Exe y Com son los mas atacados por que son los mas que se utilizan mas
  • 11. Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer un cd de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado
  • 12. Modifica las direcciones que permite, a nivel interno acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 13. No son virus, sino son cadenas de mensajes distribuidas atravez del correo electrónico y las redes. Estos mensajes informan los peligros de infección de virus, los cuales mayormente son falsos y cuyo objetivo es sobrecargar el flujo de información atravez de las redes y el correo electrónico de todo el mundo.
  • 14. Cuando actúa lo hace de forma distinta generando gran cantidad de copias de si mismo por lo que es muy difícil encontrarlo y eliminarlo
  • 15. Son virus que infectan archivos ejecutables y sectores de booteo, combinando en ellos la acción de virus de programa y de los virus de sector arranque
  • 16. Engañan a los software o antivirus. esencialmente un virus de ese tipo conserva información sobre los archivos que ha infectado y después espera en memoria e interseca cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua el vez de la nueva
  • 17. * Fallas al momento de detectar programas * Lapsos de tiempos mayores para cargar programas * Notificación de mensajes de error no comunes * Aparición de programas residentes en memoria desconocidos * Reducción del espacio libre en la memoria o disco duro * Las operaciones rutinarias se realizan con mas lentitud * Frecuentes caídas del sistema operativo
  • 18.  Es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realizan 3 funciones: - Vacunar - Detectar - eliminar
  • 19. * Chequeo de arranque y posibles cambios en el registro de las aplicaciones. * Gran capacidad de detención y reacción ante un nuevo virus. * Actualización sistemática. * Alertas sobre las posible infección por las distintas vías de entrada. *Detención de falsos posisitivos o falsos virus. * Integración perfecta con el programa de correo electrónico. * Gran capacidad de desinfección.
  • 20. 1. NORTOO * Es el segundo mas vendido * Es débil en al detección de troyanos * Mejor Porcentaje de detección * Buena integración con el correo e internet * Mejor porcentaje de detección * Respuesta Rápida ante nuevos virus
  • 21. * El primero en ventajas en el mundo * Rapadas respuesta de los virus nuevos * Presenta fallos en la detección de virus en el correo  94 % detención de virus * Buena integración con el correo internet
  • 22. * Especializado en entornos corporativos * Funciones escasas en detención de virus por correo * Acepta varias plataformas * Índice muy bajo de detección
  • 23. *Detención de 93% * Detección del 15% en falsos positivos * Se puede instalar sobre un sistema afectado * Le falta integración al correo
  • 24.  Tiene problemas con Outlook express  Alta detección en virus  Menor detección en falsos positivos  Segundo después del norton  Buena detección en correos e internet
  • 25.  No se destaca en diferentes plataformas  Su costo es muy elevado de todos los demás  95% de detección  El usuario es el que toma la decisión en virus encontrados  Es útil para redes corporativas
  • 26.  * Problemas con el internet  * Alta detección  * Buena integración con el correo  * Bajo en altos positivos
  • 27.  * Excelente nivel de respuestas y rapidez en la detección de nuevos virus.  * Se destaca por la instalación en sistemas afectados.  * Problemas con Outlook express.  * 95% en detección.  * Interfaz sencilla.
  • 28. -No abrir los datos adjuntos de correo electrónico amenos que sepa de quien provee y los estés esperando - Chequear todo dispositivo de almacenamiento que prevenga de exterior - Formatear todo dispositivo que conectemos, sean memorias, flash, memorias sd,dvd o cámaras ya que puede infiltrarse virus de forma sencilla+ - Tener copias de seguridad de los archivos -para prevenir virus informáticos, debemos ser muy cuidadosos con la información que guardamos en el comprador -Tener instalado un antivirus eficaz y verificar cada 15 días su actualización
  • 29. * Los antivirus tienen el objetivo de detectar eliminar y desinfectar los virus en el procesador para que no entren * Detectan las posibles infecciones y notifican al usuario que zonas en el internet tienen infecciones y que documentos o archivos tienen virus * La vacuna es un programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real
  • 30. CA: SOLO DETECCION: son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o infectarlos CA: DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos CA: DETENCION Y ABRTO DE LA ACCION: son vacunas que detectan archivos infectados y detiene las acciones que descarga el virus.
  • 31.  CB: COPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados  CB: COMPARACION DE SIGNATURE DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en el equipo  CB: POR METODO HEURISTICOS: son vacunas que utilizan métodos heurísticos para comprar archivos
  • 32.  CC: INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario  CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se vacunan por la actividad del sistema Windows XP/ vista
  • 33.  http://www.slideshare.net/frediforero/cartilla-virus- y-vacunas-informaticas  http://www.slideshare.net/liliviri/virus-y-vacunas- informaticas  https://www.google.com.co/search?q=virus+y+vacu nas+informaticas&source=lnms&tbm=isch&sa=X&ei =TfNrUvOTBpTD4AOqkYCgBw&sqi=2&ved=0CAcQ_A UoAQ&biw=1517&bih=708#facrc=_&imgdii=_&imgrc =GOsoa- yTRiabNM%3A%3BM9fTryWY8A807M%3Bhttp%253A%2 52F%252Fwww2.pictures.zimbio.com%252Fmp%252F h9HJVLmyLkvm.jpg%3Bhttp%253A%252F%252Fwww.ta ringa.net%252Fposts%252Finfo%252F15920773%252 FVirus-informaticos-2012.html%3B320%3B215