SlideShare una empresa de Scribd logo
Santiago Granados Peña
Tecnología en Obras Civiles
2do Semestre
 ¿Qué es un virus?
 Medios de entrada que los virus utilizan para
entrar a los computadores
 Tipos de virus
 Métodos de protección
 Características que debe tener un antivirus
 Tipos de antivirus
 Conclusiones
 Programa de computadora confeccionado en el
anonimato que tiene la capacidad de
reproducirse y transmitirse
independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la
computadora.
 Es el usuario final el que contribuye a la
propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando
información: Memorias o dispositivos de
almacenamiento, Internet, correo electrónicos etc.)
por lo general se encuentran en los
siguientes sitios:
 Centros de distribución de copias pirateadas
de archivos, páginas web que contienen
información de series de activaciones de
software o mejor conocidas como Web Hackers
Pagés.
 Sitios que contienen pornografía de cualquier
tipo, sitios en donde se hacen citas
 Juegos de cualquier tipo
 Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
 Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de
la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema
 Troyanos o caballos de Troya : Ciertos virus traen en su interior un código aparte,
que le permite a una persona acceder a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 muchos usuarios se infectan mediante correos
masivos (Spam Email) que se envían a sus
direcciones, por remitentes desconocidos
 Otros tipos por distintas características son los que se
relacionan a continuación
 Virus residentes
 Virus de acción directa
 Virus de sobre escritura
 virus de enlace o directorio
 Virus cifrados
 Virus polimórficos
 Virus multipartites
 Virus del fichero
 Virus de FAT
 Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos
 Antivirus : son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo,
al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos
si el computador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con algún
virus.
 No instalar software "pirata", pues puede tener dudosa
procedencia.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede
ser un ejecutable o incorporar macros en su interior.
 Gran capacidad de detección y de reacción ante un nuevo virus.
 Actualización sistemática.
 Detección mínima de falsos positivos o falsos virus.
 Respeto por el rendimiento o desempeño normal de los equipos.
 Integración perfecta con el programa de correo electrónico.
 Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
 Gran capacidad de desinfección.
 Presencia de distintos métodos de detección y análisis.
 Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
 Creación de discos de emergencia o de rescate.
 Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
 CORTAFUEGOS O FIREWALL: estos programas tienen la
función de bloquear el acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el
objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección desconocida por
el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.

 Es difícil prevenir la propagación de los virus
por eso es importante tener en cuenta los
métodos de protección adecuados para
evitarlos y tener un buen antivirus que nos de
la seguridad a nosotros y estar lo mejor
protegidos posible.
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Osmel-BR
 
Los virus
Los virusLos virus
Los virus
Marcoskevin10
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
jaime5792
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Virus2
Virus2Virus2
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
Roberth Estuardo Cuenca
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
karlacb
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Joss VL
 
Virus
VirusVirus
Virus
Manda1303
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lucasstoch
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 

La actualidad más candente (18)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus2
Virus2Virus2
Virus2
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Virus y vacunas informáticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
Celmira Salazar
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Los virus
Los virusLos virus
Los virus
Jonas Arismendy
 
Los virus
Los virusLos virus
Los virus
Jonas Arismendy
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
SkulleD42
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 

Último

Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
kimLore2
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
DavidFloresJara
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
CecilyJaimesBermudez
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 

Último (20)

Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 

Virus y vacunas informáticas

  • 1. Santiago Granados Peña Tecnología en Obras Civiles 2do Semestre
  • 2.  ¿Qué es un virus?  Medios de entrada que los virus utilizan para entrar a los computadores  Tipos de virus  Métodos de protección  Características que debe tener un antivirus  Tipos de antivirus  Conclusiones
  • 3.  Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 4.  Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.) por lo general se encuentran en los siguientes sitios:
  • 5.  Centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hackers Pagés.
  • 6.  Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas
  • 7.
  • 8.  Juegos de cualquier tipo
  • 9.  Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema  Troyanos o caballos de Troya : Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.  muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos
  • 11.  Otros tipos por distintas características son los que se relacionan a continuación  Virus residentes  Virus de acción directa  Virus de sobre escritura  virus de enlace o directorio  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del fichero  Virus de FAT
  • 12.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 13.  Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 14.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 15.  Gran capacidad de detección y de reacción ante un nuevo virus.  Actualización sistemática.  Detección mínima de falsos positivos o falsos virus.  Respeto por el rendimiento o desempeño normal de los equipos.  Integración perfecta con el programa de correo electrónico.  Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).  Gran capacidad de desinfección.  Presencia de distintos métodos de detección y análisis.  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.  Creación de discos de emergencia o de rescate.  Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 16.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. 
  • 17.  Es difícil prevenir la propagación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nosotros y estar lo mejor protegidos posible.