SlideShare una empresa de Scribd logo
Métodos de protección contra virus informáticos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados.
Evitar introducir almacenamiento removible en máquinas que se sospechen
infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack, generadores
de claves, números serie, etc.
Evitar descargar software gratis de Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
No abrir mensajes provenientes de una dirección electrónica desconocida, o con
alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
No aceptar emails de desconocidos. Y si es de contactos conocidos, observar
bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc.
Mantener el Sistema Operativo y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante
inminentes ataques.
Realizar copias de seguridad y tratar de automatizar la recuperación del sistema,
es la mejor alternativa ya que nunca se está 100% libre de infección.
Mantener la información centralizada ayudará a restaurar los datos en caso de
infección.

Más contenido relacionado

La actualidad más candente

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
diana ballen
 
Multimedia y sus elementos
Multimedia y sus elementosMultimedia y sus elementos
Multimedia y sus elementos
Aleth Yazmin Rodriguez Ortega
 
Manual de diseno web i tercero de btp info
Manual de diseno web i  tercero de btp infoManual de diseno web i  tercero de btp info
Manual de diseno web i tercero de btp info
Laura Miranda Dominguez
 
Plataformas educativas
Plataformas educativasPlataformas educativas
Plataformas educativas
perez145
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
Pablo Emiliano González Vélez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Tipos de comunicación sincrónica y asincrónica
Tipos de comunicación sincrónica y asincrónicaTipos de comunicación sincrónica y asincrónica
Tipos de comunicación sincrónica y asincrónica
Julio Leiva Mendez
 
Aplicaciones de la computadora en la sociedad
Aplicaciones de la computadora en la sociedadAplicaciones de la computadora en la sociedad
Aplicaciones de la computadora en la sociedadalejandra240495
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Plataformas educativas y comerciales
Plataformas educativas y comercialesPlataformas educativas y comerciales
Plataformas educativas y comerciales
Delmy22
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
WILMER HAMILTON MERCADO GRANADOS
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
miguelvillamil
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtos
Juan Camilo Tapia Aguas
 

La actualidad más candente (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Multimedia y sus elementos
Multimedia y sus elementosMultimedia y sus elementos
Multimedia y sus elementos
 
Manual de diseno web i tercero de btp info
Manual de diseno web i  tercero de btp infoManual de diseno web i  tercero de btp info
Manual de diseno web i tercero de btp info
 
Plataformas educativas
Plataformas educativasPlataformas educativas
Plataformas educativas
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
Distribución de archivos multimedia mediante un sistema de redifusión RRS (Po...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de comunicación sincrónica y asincrónica
Tipos de comunicación sincrónica y asincrónicaTipos de comunicación sincrónica y asincrónica
Tipos de comunicación sincrónica y asincrónica
 
Aplicaciones de la computadora en la sociedad
Aplicaciones de la computadora en la sociedadAplicaciones de la computadora en la sociedad
Aplicaciones de la computadora en la sociedad
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Plataformas educativas y comerciales
Plataformas educativas y comercialesPlataformas educativas y comerciales
Plataformas educativas y comerciales
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtos
 

Similar a Métodos de protección contra virus informáticos

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
JfocTec
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
Alexander Carmona
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 

Similar a Métodos de protección contra virus informáticos (20)

Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de pcservicecorporation

Manual de procedimientos Bryan Morales
Manual de procedimientos Bryan MoralesManual de procedimientos Bryan Morales
Manual de procedimientos Bryan Morales
pcservicecorporation
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
pcservicecorporation
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
pcservicecorporation
 
Manual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirezManual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirez
pcservicecorporation
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
pcservicecorporation
 
Df correctivo hw
Df correctivo hwDf correctivo hw
Df correctivo hw
pcservicecorporation
 
Df correctivo de software
Df correctivo de softwareDf correctivo de software
Df correctivo de software
pcservicecorporation
 
Introducción redes
Introducción redesIntroducción redes
Introducción redes
pcservicecorporation
 
DIGenerales
DIGeneralesDIGenerales

Más de pcservicecorporation (9)

Manual de procedimientos Bryan Morales
Manual de procedimientos Bryan MoralesManual de procedimientos Bryan Morales
Manual de procedimientos Bryan Morales
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
 
Manual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan MartinezManual de Procedimientos Bryan Martinez
Manual de Procedimientos Bryan Martinez
 
Manual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirezManual de procedimientos kevin ramirez
Manual de procedimientos kevin ramirez
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
 
Df correctivo hw
Df correctivo hwDf correctivo hw
Df correctivo hw
 
Df correctivo de software
Df correctivo de softwareDf correctivo de software
Df correctivo de software
 
Introducción redes
Introducción redesIntroducción redes
Introducción redes
 
DIGenerales
DIGeneralesDIGenerales
DIGenerales
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (13)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Métodos de protección contra virus informáticos

  • 1. Métodos de protección contra virus informáticos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados. Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas. No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc. Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios. No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • 2. No aceptar emails de desconocidos. Y si es de contactos conocidos, observar bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc. Mantener el Sistema Operativo y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques. Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección. Mantener la información centralizada ayudará a restaurar los datos en caso de infección.