SlideShare una empresa de Scribd logo
1 de 19
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
LEIDY JOHANA GONZALEZ HERNANDEZ
DOCENTE: LORENA URIBE
GRUPPO: 550
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BÁSICA
TUNJA
2017
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
(VIRUS, ATAQUE, VACUNAS INFORMÁTICAS)
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 VIRUS
 CARACTRSTICAS DE LOS VIRUS
 MODOS DE INFECCIÓNDE LOS VIRUS INFORMÁTICOS
 MÓDULOS
 VACUNASINFORMÁTICAS
 TIPOS DE VIRUS INFORMÁTICOS
o Los más comunes
 TIPOS DE VACUNASINFORMÁTICAS
o Más…
 MÉTODOS DE CONTAGIO DE LOS VIRUS
 ANTIVIRUSINFORMÁTICOS
 COMO PREVENIRY ENFRENTARUNVIRUS INFORMATIVO
 FUNCIONESDE LOS ANTIVIRUS
 TIPOS DE ANTIVIRUSINFORMÁTICOS
 BIBLIOGRAFÍA
GRACIAS
VIRUS
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y
para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos de un equipo, usan el programa de correo electrónico para propagarse a
otros equipos o incluso borrar todo el contenido del disco duro.
 Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino
del entorno donde actúa.
CARACTERISTICAS DE LOS VIRUS
 Los virus se propagan fácilmente mediante datos adjuntos incluidos en mensajes de
correo electrónico o de mensajería instantánea.
 Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de
felicitaciones p archivos de audio y video.
 Los virus también se propagan como descargas en Internet, se pueden ocultar en
software ilícito u otros archivos o programas que se pueda descargar.
MODOS DE INFECCIÓN DE LOS VIRUS INFORMÁTICOS
 Se difunden cuando las instrucciones o código ejecutable que hacen funcionar los
programas, pasan de un computador a otro. Una vez activa el virus se reproduce
copiándose en el disco duro, discos flexibles o redes informáticas y se ejecutan
dando doble click al archivo afectado o viendo e-mail con archivos adjuntos.
UN VIRUS TIENE TRES PRINCIPALES MÓDULOS
1. MÓDULO DE REPRODUCCIÓN: Se encarga de manejar las rutinas de “parasitación” de
entidades ejecutables ( o archivos de datos, en el caso de los virus macro), a fin de que el virus
pueda ejecutarse subrepticiamente. Pudiendo de esta manera tomar control del sistema e
infectar a otras entidades permitiendo se traslade de una computadora a otra.
2. MÓDULO DE ATAQUE: Es optativo, en caso de estar presente es el encargado de manejar la
rutinas daño adicional del virus. Por ejemplo: el virus Michelangelo, además de producir los
daños que se detallaran mas adelante, tiene un módulo de ataque que se activa cuando el
de la computadora indica 6 de Marzo.}
3. MÓDULO DE DEFENSA: Tiene la misión de proteger al virus, como el de ataque, puede estar
o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la
remoción del virus y retardar en todo lo posible su detección.
VACUNAS INFORMÁTICAS
 Son productos mas sencillos que los programas antivirus. Estos últimos, que son su
configuración actual se han convertido en grandes programas, además de prevenir y
eliminar los virus conocidos, presentan funciones de cortafuegos o contra os programas
espía, el phishing, los troyanos o los rootkits.
 La función y objetivo de la vacuna es detectar o eliminar los virus informáticos y se les da el
nombre de ANTIVIRUS.
TIPOS DE VIRUS INFORMÁTICOS
 Los virus se clasifican por el modo en que actúan infectando la computadora:
 PROGRAMA: Afectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin.
 BOOT: Infectan los sectores Boot Record, Master Boot, FAT, y la Tabla de Repartición.
 MÚLTIPLES: Afectan programas y sectores de “Booteo”.
 BIOS: Atacan al Bios para desde allí reescribir los discos duros.
 HOAX: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
 Además de esta clasificación existen algunos virus informáticos. Los mas comunes
son:
 VIRUS RESIDENCIALES: Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
 VIRUS BOOT: Son virus que infectan sectores de inicio y booteo.
 VIRUS DE MACROS: Es una secuencia de ordenes del teclado y mouse asignadas a una sola
tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
 VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que
los antivirus.
TIPOS DE VACUNAS INFORMÁTICAS
 CA: SÓLO DETECCIÓN
Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA: DETECCIÓN Y DESINFECCIÓN:
Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 CA: DETECCIÓN Y ABORTO DE LA ACCIÓN :
Son vacunas que detectan archivos infectados y detienen las acciones que
el virus.
 CB: COMPARACIÓN POR FIRMAS
Vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
 CB: COMPARACIÓN DE FIRMAS DE ARCHIVO
Son vacunas que comparan la asignaturas de los atributos guardados en el equipo.
 CB: POR MÉTODOS HEURISTICOS
Son vacunas que usas métodos heurísticos para comparas archivos.
 CC: INVOCADO POR EL USUARIO
Son vacunas que se activan instantáneamente con el usuario.
 CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA
Son vacunas que se activan instantáneamente por la actividad del sistema Windows
/vista.
ALGUNOS MÉTODOS DE CONTAGIO DE LOS VIRUS
 Un virus cualquiera que sea puede apropiarse de nuestra PC a través de las
siguientes acciones sin saberlo:
 Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como: ”Ejecute este programa y gane un premio”.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de Software que pueda contener uno o varios programas maliciosos.
ANTIVIRUS INFORMÁTICOS
 Es un programa que existe para prevenir y evitar la
activación de virus en nuestros computadores.
COMO PREVENIR Y ENFRENTAR UN VIRUS
INFORMATIVO
 Utilizar un buen antivirus informativo en el computador que sea eficaz y
actualizarlo constantemente.
 Analizar y rechazar los archivos que no hayamos solicitado en chats o grupos de
noticias.
 Evitar descargar programas de lugares no muy seguros de internet.
FUNCIONES DE LOS ANTIVIRUS
 Los antivirus realizan tres funciones que son:
1. Vacunar
2. Detectar
3. Eliminar
 Los antivirus no son una solución definitiva para los virus, pero si nos ayudan a
reducir el riesgo de perder los archivos o información importantes que tenemos
en nuestros computadores.
TIPOS DE ANTIVIRUS INFORMÁTICOS
 Existen muchos tipos de antivirus que cumplen mas o menos con nuestras
necesidades. Daré a conocer algunos de los mas conocidos y confiables que existen en
el mercado y son:
1. Norton
2. Mcafee
3. Sophos
4. Norman Av
5. Panda
6. F- Secure
7. Pc- Cillin
8. Avpkaspersky
BIBLIOGRAFÍA
 http://previews.123rf.com/images/refluo/refluo1409/refluo140900005/31393358-
virus-de-computadora-Foto-de-archivo.jpg
 http://previews.123rf.com/images/polkan/polkan1111/polkan111100049/1151449
0-illustration-of-a-IT-worm-Stock-Vector-computer-virus-cartoon.jpg
 http://virusinformaticosmr.blogspot.com.co/p/metodos-de-infeccion-y-
propagacion.html
 https://norfipc.com/img/articulos/virus-windows7.png
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Similar a Riesgos de la información electrónica

Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 

Similar a Riesgos de la información electrónica (20)

Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 

Último

7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...jose880240
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfNOEMIFONTEROMERO1
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docGeorgeGuerreroNuez
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdfvictoralejandroayala2
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfstefatoro1392
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas webNikholIk1
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUAlexander VA
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño webJAIMEROLANDOESPINURR
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesthauromaniko
 

Último (9)

7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas web
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño web
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA LEIDY JOHANA GONZALEZ HERNANDEZ DOCENTE: LORENA URIBE GRUPPO: 550 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BÁSICA TUNJA 2017
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS)
  • 3. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA  VIRUS  CARACTRSTICAS DE LOS VIRUS  MODOS DE INFECCIÓNDE LOS VIRUS INFORMÁTICOS  MÓDULOS  VACUNASINFORMÁTICAS  TIPOS DE VIRUS INFORMÁTICOS o Los más comunes  TIPOS DE VACUNASINFORMÁTICAS o Más…  MÉTODOS DE CONTAGIO DE LOS VIRUS  ANTIVIRUSINFORMÁTICOS  COMO PREVENIRY ENFRENTARUNVIRUS INFORMATIVO  FUNCIONESDE LOS ANTIVIRUS  TIPOS DE ANTIVIRUSINFORMÁTICOS  BIBLIOGRAFÍA GRACIAS
  • 4. VIRUS Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos de un equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.  Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
  • 5. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitaciones p archivos de audio y video.  Los virus también se propagan como descargas en Internet, se pueden ocultar en software ilícito u otros archivos o programas que se pueda descargar.
  • 6. MODOS DE INFECCIÓN DE LOS VIRUS INFORMÁTICOS  Se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas, pasan de un computador a otro. Una vez activa el virus se reproduce copiándose en el disco duro, discos flexibles o redes informáticas y se ejecutan dando doble click al archivo afectado o viendo e-mail con archivos adjuntos.
  • 7. UN VIRUS TIENE TRES PRINCIPALES MÓDULOS 1. MÓDULO DE REPRODUCCIÓN: Se encarga de manejar las rutinas de “parasitación” de entidades ejecutables ( o archivos de datos, en el caso de los virus macro), a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo de esta manera tomar control del sistema e infectar a otras entidades permitiendo se traslade de una computadora a otra. 2. MÓDULO DE ATAQUE: Es optativo, en caso de estar presente es el encargado de manejar la rutinas daño adicional del virus. Por ejemplo: el virus Michelangelo, además de producir los daños que se detallaran mas adelante, tiene un módulo de ataque que se activa cuando el de la computadora indica 6 de Marzo.} 3. MÓDULO DE DEFENSA: Tiene la misión de proteger al virus, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar en todo lo posible su detección.
  • 8. VACUNAS INFORMÁTICAS  Son productos mas sencillos que los programas antivirus. Estos últimos, que son su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos o contra os programas espía, el phishing, los troyanos o los rootkits.  La función y objetivo de la vacuna es detectar o eliminar los virus informáticos y se les da el nombre de ANTIVIRUS.
  • 9. TIPOS DE VIRUS INFORMÁTICOS  Los virus se clasifican por el modo en que actúan infectando la computadora:  PROGRAMA: Afectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin.  BOOT: Infectan los sectores Boot Record, Master Boot, FAT, y la Tabla de Repartición.  MÚLTIPLES: Afectan programas y sectores de “Booteo”.  BIOS: Atacan al Bios para desde allí reescribir los discos duros.  HOAX: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 10.  Además de esta clasificación existen algunos virus informáticos. Los mas comunes son:  VIRUS RESIDENCIALES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  VIRUS BOOT: Son virus que infectan sectores de inicio y booteo.  VIRUS DE MACROS: Es una secuencia de ordenes del teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que los antivirus.
  • 11. TIPOS DE VACUNAS INFORMÁTICAS  CA: SÓLO DETECCIÓN Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: DETECCIÓN Y ABORTO DE LA ACCIÓN : Son vacunas que detectan archivos infectados y detienen las acciones que el virus.  CB: COMPARACIÓN POR FIRMAS Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  CB: COMPARACIÓN DE FIRMAS DE ARCHIVO Son vacunas que comparan la asignaturas de los atributos guardados en el equipo.  CB: POR MÉTODOS HEURISTICOS Son vacunas que usas métodos heurísticos para comparas archivos.  CC: INVOCADO POR EL USUARIO Son vacunas que se activan instantáneamente con el usuario.  CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA Son vacunas que se activan instantáneamente por la actividad del sistema Windows /vista.
  • 13. ALGUNOS MÉTODOS DE CONTAGIO DE LOS VIRUS  Un virus cualquiera que sea puede apropiarse de nuestra PC a través de las siguientes acciones sin saberlo:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: ”Ejecute este programa y gane un premio”.  Entrada de información en discos de otros usuarios infectados.  Instalación de Software que pueda contener uno o varios programas maliciosos.
  • 14. ANTIVIRUS INFORMÁTICOS  Es un programa que existe para prevenir y evitar la activación de virus en nuestros computadores.
  • 15. COMO PREVENIR Y ENFRENTAR UN VIRUS INFORMATIVO  Utilizar un buen antivirus informativo en el computador que sea eficaz y actualizarlo constantemente.  Analizar y rechazar los archivos que no hayamos solicitado en chats o grupos de noticias.  Evitar descargar programas de lugares no muy seguros de internet.
  • 16. FUNCIONES DE LOS ANTIVIRUS  Los antivirus realizan tres funciones que son: 1. Vacunar 2. Detectar 3. Eliminar  Los antivirus no son una solución definitiva para los virus, pero si nos ayudan a reducir el riesgo de perder los archivos o información importantes que tenemos en nuestros computadores.
  • 17. TIPOS DE ANTIVIRUS INFORMÁTICOS  Existen muchos tipos de antivirus que cumplen mas o menos con nuestras necesidades. Daré a conocer algunos de los mas conocidos y confiables que existen en el mercado y son: 1. Norton 2. Mcafee 3. Sophos 4. Norman Av 5. Panda 6. F- Secure 7. Pc- Cillin 8. Avpkaspersky