SlideShare una empresa de Scribd logo
1 de 11
Presentado por:
Víctor Alejandro Díaz Castro
      COD: 201123179
      II semestre 2011
          I semestre
ES UN PROGRAMA QUE DAÑA LA
INFORMACION CONTENIDA EN NUESTRA
COMPUTADORA. SU PRINCIPAL OBJETIVO ES
MANIPULAR,    DESTRUIR    O    ROBAR
INFORMACION, NUNCA SE DEBE ASUMIR
QUE UN VIRUS ES INOFENSIVO Y DEJARLO
FLOTANDO EN EL SISTEMA.
Los virus se clasifican por el modo en que actúan
infectando la computadora:

   Programa: Infectan archivos ejecutables tales como
    .com / .exe / .ovl / .drv / .sys / .bin
   Boot: Infectan los sectores Boot Record, Master
    Boot, FAT y la Tabla de Partición.
   Múltiples: Infectan programas y sectores de
    "booteo".
   Bios: Atacan al Bios para desde allí reescribir los
    discos duros.
   Hoax: Se distribuyen por e-mail y la única forma
    de eliminarlos es el uso del sentido común.
El virus es un pequeño software que permanece
inactivo hasta que un hecho externo hace que el
programa sea ejecutado.

Los virus pueden llegar a "camuflarse" y
esconderse para evitar la detección y reparación

El virus re-orienta la lectura del disco para evitar
ser detectado
   encriptamiento: el virus se encripta en símbolos
    sin sentido para no ser detectado.

   polimorfismo: mutan cambiando segmentos
    del código para parecer distintos en cada nueva
    generación.

   Gatillables: se relaciona con un evento que
    puede ser el cambio de fecha, una determinada
    combinación de tecleo; un macro o la apertura
    de un programa asociado al virus (Troyanos).
Algunos virus, dada su lenta velocidad de infección y
su alta capacidad de pasar desapercibidos, pueden
lograr que ni aún restaurando un Backus volvamos al
último estado de los datos.

Los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos.

Un buen ejemplo de este tipo de daño es el
JERUSALEM. Este virus borra, los viernes 13, todos
los programas que uno trate de usar después de que
el virus haya infectado la memoria residente. En el
peor de los casos, tendremos que reinstalar los
programas perdidos.                                 Inicio
   El sistema operativo o un programa toma
    mucho tiempo en cargar sin razón aparente.
   El tamaño del programa cambia sin razón
    aparente.
   El disco duro se queda sin espacio o reporta
    falta de espacio sin que esto sea necesariamente
    así.
   Aparecen archivos de la nada o con nombres y
    extensiones extrañas.
   No se puede "bootear" desde el Drive A, ni
    siquiera con los discos de rescate.
Es importante aclarar que todo antivirus es un
programa y que, como todo programa, sólo
funcionará correctamente si es adecuado y está
bien configurado. Además, un antivirus es una
herramienta para el usuario y no sólo no será
eficaz para el 100% de los casos, sino que nunca
será una protección total ni definitiva.
Para prevenir la infección con un virus de sector de
arranque, lo más indicado es no dejar disquetes
olvidados en la disquetera de arranque y contar con
un antivirus.
Además de utilizar un sistema antivirus y controlar el
tráfico de archivos al disco rígido, una forma bastante
eficaz de proteger los archivos ejecutables es utilizar
un programa chequeador de integridad que verifique
que estos archivos no sean modificados, es decir, que
mantengan su estructura. De esta manera, antes que
puedan ser parasitados por un virus convencional, se
impediría su accionar.
   NORTON ANTIVIRUS.

   VIRUSSCAN.

   AVAST

   AVIRA

   ESED NOD32

   KASPERSKY
   http://www.monografias.com/trabajos18/vir
    us-antivirus/virus-antivirus.shtml
   http://andru59.blogspot.es/1213151820/
   http://www.slideshare.net/liliviri/virus-y-
    vacunas-informaticas
   http://www.seguridadpc.net/introd_antiv.ht
    m

Más contenido relacionado

La actualidad más candente

trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informaticoismael136
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 

La actualidad más candente (11)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Similar a Tipos de virus informáticos y cómo prevenirlos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaDany Avilita
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresjohnni tabares
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 

Similar a Tipos de virus informáticos y cómo prevenirlos (20)

Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Manual
ManualManual
Manual
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Tipos de virus informáticos y cómo prevenirlos

  • 1. Presentado por: Víctor Alejandro Díaz Castro COD: 201123179 II semestre 2011 I semestre
  • 2. ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 3. Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 4. El virus es un pequeño software que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación El virus re-orienta la lectura del disco para evitar ser detectado
  • 5. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado.  polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada nueva generación.  Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 6. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un Backus volvamos al último estado de los datos. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Inicio
  • 7. El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
  • 8. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 9. Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
  • 10. NORTON ANTIVIRUS.  VIRUSSCAN.  AVAST  AVIRA  ESED NOD32  KASPERSKY
  • 11. http://www.monografias.com/trabajos18/vir us-antivirus/virus-antivirus.shtml  http://andru59.blogspot.es/1213151820/  http://www.slideshare.net/liliviri/virus-y- vacunas-informaticas  http://www.seguridadpc.net/introd_antiv.ht m