SlideShare una empresa de Scribd logo
1 de 37














Introducción.
¿Qué es un virus informático?.
Modo de infección de los virus.
Medio de entrada de un virus aun computador.
Tipos de virus.
antivirus.
Características que debe tener un antivirus.
Prevención y eliminación de virus.
Tipos de antivirus.
Otros antivirus.
Conclusiones.
Bibliografía.
Los sorprendentes avances en la tecnología y la rapidez
en las comunicaciones nos han traído una serie de
ventajas como permitirnos adquirir la transferencia de
datos,
sonidos,
imágenes
y
hasta
realizar
comercializaciones de forma electrónica, facilitando así el
desempeño en nuestras actividades.
No obstante también nos ha traído una serie de problemas
como lo son los virus informáticos que son los principales
causantes de perdida de información en nuestros
computadores por esto e s importante tener protegido a
cada uno de nuestros equipos y para ello existen los
antivirus.
Es un programa que daña la información
contenida en nuestra computadora que
se reproduce así misma para continuar su
esparcimiento y propagación a otras
computadoras.
Su principal objetivo es manipular, destruir
o robar información nunca se debe asumir
que un virus es inofensivo y dejarlo flotando
en el sistema.
Los virus informáticos se difunden cuando
las instrucciones o códigos ejecutables que
hacen funcionar los programas pasan de
un computador a otro, una vez activado el
virus, se produce copiándose en el disco
duro, en flexibles o redes informáticas. Y se
ejecuta dando doble clic a los archivos
infectados viendo I-Mails con archivos
adjuntos.
Correo electrónico
de

www

medios

almacenamiento
Todos los antivirus crean
efectos
perniciosos,
a
continuación presento los
tipos de virus
*Caballo de trolla: es un
programa dañino que se
oculta en otro programa
legitimo, y que produce sus
efectos
perniciosos
al
ejecutarse, no es capaz de
infectar otro archivo o
soporte. Solo se ejecuta una
vez, aunque es suficiente en
la mayoría de las ocasiones
para causar su efecto
destructivo.
Es un programa cuya
única finalidad es la de
ir consumiendo la
memoria del sistema, se
copia a sistemas
sucesivamente hasta
que desborda la
memoria RAM.


Infecta documentos
Word y hojas de
calculo Excel, solo
puede propagarse a
través de archivos. EXE
o COM, tiene
capacidad de
infectar y
autocopiarse en un
mismo sistema o a
otros sistemas o en
unidades de red que
están conectadas.
Sobrescriben y
destruyen información
de los documentos a
los que infecta
dejándolos inservibles,
puede eliminarse
limpiando el contenido
donde se encuentra
solo que este se pierde.
Son los programas
ocultos en la memoria
del sistema, en los
discos o en los sistemas
de los archivos
ejecutables con tipo,
Exe, que forma una
fecha o una hora para
Comúnmente afectan
archivos con
extensiones
exe.com,.ovl,.drv,.dll,.y
sys, los dos primeros son
atacados
frecuentemente por
que se utilizan mas.
Corrompe el sistema de
arranque del disco
duro e impiden su
puesta en
funcionamiento, para
eliminarlos se debe
hacer uso de un CD de
arranque, estos virus no
infectan hasta que se
ponga en marcha el
ordenador en un disco
infectado.
Modifican las
direcciones que
permiten a nivel interno
proceder a cada uno
de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
En realidad no son virus, si
no cadenas de mensajes
distribuidos a través del
correo electrónico y las
redes. Estos normalmente
informan acerca de los
peligros de la infección de
virus, los cuales
mayormente son falsos y
cuyo único objetivo, es
sobrecargar el flujo de
información a través de las
redes y el correo
electrónico de todo el
mundo.
Cada vez que actúa lo
hace de forma, distinta
generando gran
cantidad de copias de
si mismo por lo que muy
difícil detectarlo g
eliminarlo.
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
ecuación de los virus
de programa y del
sector del arranque.
Engañan a los software
antivirus esencialmente
un virus de este tipo
conserva información
sobre los archivos que
han infectado y después
espera en memoria o
intercepta cualquier
programa antivirus que
busque archivos
modificados y le ofrece la
información antigua en
vez de la nueva.
Un antivirus es un
programa diseñado
para prevenir y evitar la
activación de virus en
nuestra computadora.
Tener instalado un
antivirus en nuestra
computadora es la
mejor medida de
seguridad en cuanto a
virus y jamás debe
faltar.

Vacunar
Detectar
Elimina
El antivirus no es una
solución definitiva pero
nos ayuda a reducir el
riesgo.
La mejor manera de prevenir virus es ser
muy cuidadosos de la información que
gravamos en nuestra computadora. Pero
hay tras medidas de seguridad sencillas
que puedes seguir para evitar que tu
información sea afecta por virus.
 Tener instalado un antivirus eficaz y
actualizado.
 Actualizar las aplicaciones con parches
de seguridad.
No

utilizar
archivos
.doc,.oxs,.
El software legal
Contar con el firewall
Precaución con el correo
electrónico
Utilizar
la papelería de
reciclaje









Gran capacidad de detención y reacción
ante un nuevo virus .
Actualización sistemática.
Detención de falsos positivos o falsos virus.
Integración perfecta con el programa de
correo electrónico.
Alerta sobre posible infección.
Gran capacidad de desinfección.
Chequeo del arranque y posibles cambios
en el registro de las aplicaciones.
Los antivirus informáticos son programas
cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las
mismas características.


ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.



ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.



ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de
entrada y salida de una computadora,
impidiendo
la
ejecución de
toda
actividad
dudosa
esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora
de manera oculta.
tiene como finalidad impedir que se
ejecuten
las
ventanas
pop-ups
o
emergentes, es decir a aquellas ventanas
que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega
por
Internet.
se denomina spam a los mensajes basura,
no deseados o que son enviados desde
una dirección desconocida por el usuario.
Los antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática.
Estos analizan los archivos y buscan si
existe alguna cualidad particular de algún
virus. De esta manera, existen antivirus
específicos para ciertos virus de los cuales
conocen su forma de actuar y atacar.
estos antivirus simulan la ejecución de
programas y observan su comportamiento
para detectar alguna situación
sospechosa.
estos antivirus trabajan añadiéndole
códigos a los ficheros ejecutables para
que se auto chequeen en el momento de
la ejecución. Otra forma en que actúan
estos programas es calculando y
guardando una lista de sumas de control
en alguna parte del disco.
Hay cientos de tipos de antivirus en el mercado que mas o
menos cumplen con nuestras demandas. Por lo tanto es
algo difícil decirse por una u otra. A continuación muestro se
muestran los mas populares y confiables









NORTON
MCAFEE
SOPHOS
NORMAN AU
PANDA
F-SECURE
PC.CILLIN
AUPKASPERSKY
http://www.tiposde.org/informatica/418tipos-de-antivirusinformaticos/#ixzz2isuh80hM
 http://www.tiposde.org/informatica/418tipos-de-antivirus-informaticos/
 http://www.tiposde.org/informatica/19tipos-de-virus-informaticos/

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 

Similar a Tipos de virus y vacunas informaticas

Similar a Tipos de virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tipos de virus y vacunas informaticas

  • 1.
  • 2.             Introducción. ¿Qué es un virus informático?. Modo de infección de los virus. Medio de entrada de un virus aun computador. Tipos de virus. antivirus. Características que debe tener un antivirus. Prevención y eliminación de virus. Tipos de antivirus. Otros antivirus. Conclusiones. Bibliografía.
  • 3.
  • 4. Los sorprendentes avances en la tecnología y la rapidez en las comunicaciones nos han traído una serie de ventajas como permitirnos adquirir la transferencia de datos, sonidos, imágenes y hasta realizar comercializaciones de forma electrónica, facilitando así el desempeño en nuestras actividades. No obstante también nos ha traído una serie de problemas como lo son los virus informáticos que son los principales causantes de perdida de información en nuestros computadores por esto e s importante tener protegido a cada uno de nuestros equipos y para ello existen los antivirus.
  • 5. Es un programa que daña la información contenida en nuestra computadora que se reproduce así misma para continuar su esparcimiento y propagación a otras computadoras. Su principal objetivo es manipular, destruir o robar información nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 6. Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus, se produce copiándose en el disco duro, en flexibles o redes informáticas. Y se ejecuta dando doble clic a los archivos infectados viendo I-Mails con archivos adjuntos.
  • 8. Todos los antivirus crean efectos perniciosos, a continuación presento los tipos de virus *Caballo de trolla: es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otro archivo o soporte. Solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 9. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sistemas sucesivamente hasta que desborda la memoria RAM.
  • 10.  Infecta documentos Word y hojas de calculo Excel, solo puede propagarse a través de archivos. EXE o COM, tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas o en unidades de red que están conectadas.
  • 11. Sobrescriben y destruyen información de los documentos a los que infecta dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierde.
  • 12. Son los programas ocultos en la memoria del sistema, en los discos o en los sistemas de los archivos ejecutables con tipo, Exe, que forma una fecha o una hora para
  • 13. Comúnmente afectan archivos con extensiones exe.com,.ovl,.drv,.dll,.y sys, los dos primeros son atacados frecuentemente por que se utilizan mas.
  • 14. Corrompe el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador en un disco infectado.
  • 15. Modifican las direcciones que permiten a nivel interno proceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. En realidad no son virus, si no cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos normalmente informan acerca de los peligros de la infección de virus, los cuales mayormente son falsos y cuyo único objetivo, es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Cada vez que actúa lo hace de forma, distinta generando gran cantidad de copias de si mismo por lo que muy difícil detectarlo g eliminarlo.
  • 18. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la ecuación de los virus de programa y del sector del arranque.
  • 19. Engañan a los software antivirus esencialmente un virus de este tipo conserva información sobre los archivos que han infectado y después espera en memoria o intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en vez de la nueva.
  • 20. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Vacunar Detectar Elimina El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 21. La mejor manera de prevenir virus es ser muy cuidadosos de la información que gravamos en nuestra computadora. Pero hay tras medidas de seguridad sencillas que puedes seguir para evitar que tu información sea afecta por virus.  Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad.
  • 22. No utilizar archivos .doc,.oxs,. El software legal Contar con el firewall Precaución con el correo electrónico Utilizar la papelería de reciclaje
  • 23.        Gran capacidad de detención y reacción ante un nuevo virus . Actualización sistemática. Detención de falsos positivos o falsos virus. Integración perfecta con el programa de correo electrónico. Alerta sobre posible infección. Gran capacidad de desinfección. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 24. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 25.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 26.
  • 27. estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa
  • 28. esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 29. tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 30. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 31. Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 32. estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 33. estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 34. Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decirse por una u otra. A continuación muestro se muestran los mas populares y confiables         NORTON MCAFEE SOPHOS NORMAN AU PANDA F-SECURE PC.CILLIN AUPKASPERSKY