SlideShare una empresa de Scribd logo
1 de 14
Los Virus Informáticos son sencillamente programas maliciosos que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Worm , son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Reproducción. Consiste en la capacidad que tiene el programa para reproducirse así
mismo, es el único componente indispensable para que un programa pueda ser
considerado VIRUS.
Protección. Es la capacidad para defenderse de los programas antivirus.
Trigger (Disipador). Es la condición necesaria que debe cumplirse para que
el programa se dispare o active en el equipo.
Payload (Efecto). Es la forma en que se manifiesta un virus una vez que se
dispara.
TIPO DE
VIRUS
Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
COMO ELIMINAR LOS VIRUS
INFORMATICOS
Se denomina virus informático a un software malintencionado (también conocido
como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos
que se encuentran en su equipo.
Si sospecha que su equipo ha sido infectado, el sitio de web Windows proporciona
instrucciones detalladas para eliminar virus y otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como,
por ejemplo,microsoft puede ayudar a eliminar permanentemente el software no
deseado y evitar su instalación.
DE QUE SE COMPONEN
Un antivirus es cualquier metodología, programa o sistema para
prevenir la activación de los virus, su propagación y contagio
dentro de un sistema y su inmediata eliminación y la
reconstrucción de archivos o de áreas afectadas por los virus
informáticos.
os antivirus permiten la detección y eliminación de virus. Un
virus es identificado mediante una cadena del antivirus que
busca, encuentra y elimina los distintos virus informáticos.
El software antivirus contrarresta de varias maneras los efectos
de los virus informáticos para detectarlos. En resumidas
cuentas, la mayoría de las soluciones se basan en tres
componentes para la detección : exploración de acceso,
exploración requerida, y suma de comprobación.
• Exploración de acceso: inicia automáticamente una
exploración de virus, cuando se accede a un archivo, es decir
al introducir un disco, copiar archivos, ejecutar un programa,
etc.
• Exploración requerida: el usuario inicia la búsqueda de
virus. Las exploraciones se pueden ejecutar inmediatamente,
en un directorio o unidad de de disco determinado
• Suma de comprobación o comprobación de
integridad: método por el que un producto antivirus
determina si se ha modificado un archivo. Como el código de
virus se une físicamente a otro archivo, se puede determinar
tal modificación guardando la información del archivo antes de
la infección. La suma de comprobación es generalmente
exacta y no necesita actualizaciones. Sin embargo la suma de
comprobación no proporciona ni el nombre, ni el tipo de virus.
como puede instalarse un antivirus
informático
Avast Home es una de las mejores opciones a la hora de
escoger un antivirus ya que además de ser gratuito para uso
personal, es muy potente y efectivo.
Avast cuenta con protección en tiempo real como la
mayoría de los antivirus pagos.
Se integra totalmente en el entorno Windows, lo que nos
permite escanear archivos desde el menú contextual con
solo dos clicks. Dispone de dos tipos de interfaces, uno
simple para usuarios novatos, y otro avanzado
para usuarios expertos.
Además se actualiza automáticamente y constantemente
si disponemos de una conexión a internet, por lo que
siempre tendremos la ultima versión de las listas de
amenazas.
Elegimos la opción “Ejecutar” para comenzar la instalación una vez
finalizada la descarga.
La primer pantalla nos da la bienvenida y nos recomienda cerrar cualquier
otro programa que se encuentre en ejecución. Avanzamos haciendo click
en “Siguiente >”.
Ahora nos muestra una copia de la licencia, marcamos la opción “Estoy
de Acuerdo” y hacemos click sobre “Siguiente >”.
Avast nos permite cambiar la ruta de instalación, podemos elegir
cualquiera, nosotros la dejaremos por defecto. Hacemos click en “Siguiente
>”
Nos toca elegir el tipo de instalación, tenemos dos predefinidos y uno
personalizable, recomendamos seleccionar la opción “Típica“.
Antes de comenzar a copiar los archivos, nos muestra una lista de los
componentes que se van a instalar, entre los que podemos
destacarprotección para mensajería instantánea, protección para
P2P,protección para Outlook y Exchange, hacemos click sobre
“Siguiente >”.
TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas
malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus informaticos 2014
Virus informaticos 2014 Virus informaticos 2014
Virus informaticos 2014
 
CUMBAL M
CUMBAL MCUMBAL M
CUMBAL M
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Adolescente y sociedad por Yadira Cruz
Adolescente y sociedad por Yadira Cruz Adolescente y sociedad por Yadira Cruz
Adolescente y sociedad por Yadira Cruz yadi393
 
TeoríA Erik Erickson Lupita
TeoríA Erik Erickson LupitaTeoríA Erik Erickson Lupita
TeoríA Erik Erickson Lupitaguest24b70ac
 
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDAD
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDADDESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDAD
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDADPs. Ed. Diana Armijos
 
Identidad en la Adolescencia
Identidad  en la AdolescenciaIdentidad  en la Adolescencia
Identidad en la AdolescenciaTaNia SoBReViLLa
 
Identidad personal y social
Identidad personal y socialIdentidad personal y social
Identidad personal y socialMiriam Moyano
 
Etapas segun erikson
Etapas segun eriksonEtapas segun erikson
Etapas segun eriksonedgardo jose
 
Identidad en la Adolescencia 1533
Identidad en la Adolescencia 1533Identidad en la Adolescencia 1533
Identidad en la Adolescencia 1533guestffb88
 

Destacado (12)

Alma
AlmaAlma
Alma
 
Teoria del desarrollo diseox erikson
Teoria del desarrollo diseox  eriksonTeoria del desarrollo diseox  erikson
Teoria del desarrollo diseox erikson
 
Adolescente y sociedad por Yadira Cruz
Adolescente y sociedad por Yadira Cruz Adolescente y sociedad por Yadira Cruz
Adolescente y sociedad por Yadira Cruz
 
TeoríA Erik Erickson Lupita
TeoríA Erik Erickson LupitaTeoríA Erik Erickson Lupita
TeoríA Erik Erickson Lupita
 
Ensayo de erik erikson
Ensayo de erik eriksonEnsayo de erik erikson
Ensayo de erik erikson
 
Teoría de Erick erikson
Teoría de Erick eriksonTeoría de Erick erikson
Teoría de Erick erikson
 
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDAD
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDADDESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDAD
DESARROLLO DE LA IDENTIDAD Y CRISIS DE IDENTIDAD
 
Erik Erickson Y Su Teoría Psicosocial
Erik Erickson Y Su Teoría PsicosocialErik Erickson Y Su Teoría Psicosocial
Erik Erickson Y Su Teoría Psicosocial
 
Identidad en la Adolescencia
Identidad  en la AdolescenciaIdentidad  en la Adolescencia
Identidad en la Adolescencia
 
Identidad personal y social
Identidad personal y socialIdentidad personal y social
Identidad personal y social
 
Etapas segun erikson
Etapas segun eriksonEtapas segun erikson
Etapas segun erikson
 
Identidad en la Adolescencia 1533
Identidad en la Adolescencia 1533Identidad en la Adolescencia 1533
Identidad en la Adolescencia 1533
 

Similar a Powerpoint

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 

Similar a Powerpoint (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Tonino
ToninoTonino
Tonino
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de César Ricote Martínez (6)

Access césar
Access césarAccess césar
Access césar
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Famosos
FamososFamosos
Famosos
 
La alhambra
La alhambraLa alhambra
La alhambra
 
Famosos
FamososFamosos
Famosos
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 

Powerpoint

  • 1.
  • 2.
  • 3. Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Worm , son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Reproducción. Consiste en la capacidad que tiene el programa para reproducirse así mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS. Protección. Es la capacidad para defenderse de los programas antivirus. Trigger (Disipador). Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo. Payload (Efecto). Es la forma en que se manifiesta un virus una vez que se dispara.
  • 5. TIPO DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. COMO ELIMINAR LOS VIRUS INFORMATICOS Se denomina virus informático a un software malintencionado (también conocido como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos que se encuentran en su equipo. Si sospecha que su equipo ha sido infectado, el sitio de web Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo,microsoft puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación.
  • 8. DE QUE SE COMPONEN Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. os antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. En resumidas cuentas, la mayoría de las soluciones se basan en tres componentes para la detección : exploración de acceso, exploración requerida, y suma de comprobación.
  • 9. • Exploración de acceso: inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. • Exploración requerida: el usuario inicia la búsqueda de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o unidad de de disco determinado • Suma de comprobación o comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código de virus se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus.
  • 10. como puede instalarse un antivirus informático Avast Home es una de las mejores opciones a la hora de escoger un antivirus ya que además de ser gratuito para uso personal, es muy potente y efectivo. Avast cuenta con protección en tiempo real como la mayoría de los antivirus pagos. Se integra totalmente en el entorno Windows, lo que nos permite escanear archivos desde el menú contextual con solo dos clicks. Dispone de dos tipos de interfaces, uno simple para usuarios novatos, y otro avanzado para usuarios expertos. Además se actualiza automáticamente y constantemente si disponemos de una conexión a internet, por lo que siempre tendremos la ultima versión de las listas de amenazas.
  • 11. Elegimos la opción “Ejecutar” para comenzar la instalación una vez finalizada la descarga. La primer pantalla nos da la bienvenida y nos recomienda cerrar cualquier otro programa que se encuentre en ejecución. Avanzamos haciendo click en “Siguiente >”. Ahora nos muestra una copia de la licencia, marcamos la opción “Estoy de Acuerdo” y hacemos click sobre “Siguiente >”. Avast nos permite cambiar la ruta de instalación, podemos elegir cualquiera, nosotros la dejaremos por defecto. Hacemos click en “Siguiente >” Nos toca elegir el tipo de instalación, tenemos dos predefinidos y uno personalizable, recomendamos seleccionar la opción “Típica“. Antes de comenzar a copiar los archivos, nos muestra una lista de los componentes que se van a instalar, entre los que podemos destacarprotección para mensajería instantánea, protección para P2P,protección para Outlook y Exchange, hacemos click sobre “Siguiente >”.
  • 12. TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 13. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 14. FIN