SlideShare una empresa de Scribd logo
1 de 15
información
electrónica
Yennifer García rivera
10-02
Institución educativa técnica santa cruz de motavita
T.P en mantenimiento e instalación de redes de
computadores
Par.uptc. Ing. Luis Fernando Uribe
Ing. Socorro morato
•Virus informáticos
•Ataques informáticos
•Vacunas informáticas
•Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque
no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser
molestos.
Virus informático
¿Cómoinfectaunvirusel
computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
Características
• Polimórficos: Algunos virus informáticos pueden tener muchas formas.
• Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la
memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
• Trabajointegrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad.
• Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador
• Resistencia al formateo: En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado.
• Virus camaleones: Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar
Prevención del virus
• Cuidado con los archivos VBS
(Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC)
• No esconder extensiones de archivos tipos de programa conocidos
• Configurar la seguridad de Internet Explorer como mínimo a "Media“
• Instalar un buen firewall
• Hacer copias de seguridad
• Actualizar el sistema operativo
• Cuidado con los archivos que llegan por email
• Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño,
por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
Consecuencias
• DAÑOS TRIVIALES : En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
por lo que se pueden quitar solo en segundos o minutos.
• DAÑOS MENORES : En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los
viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la
memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el
virus.
• DAÑOS MODERADOS : Este daño sucede cuando un virus formatea el disco duro, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por
sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede
reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
• DAÑOS MAYORES :Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar
Prevención del ataque informático
• Utilizar un antivirus que analice todas las
descargas.
• Mantener el sistema operativoy el navegador
actualizados.
• Cuidar las contraseñas.
• Confiar en la web, pero sin ser ingenuo.
• No hacer clicen enlaces que resulten
sospechosos.
• Tener cuidado con lo que se descarga.
• Desconfiar de los correos de remitentes
desconocidos.
• No abrirficheros adjuntos sospechosos.
• Pensar antes de publicar.
• Conoce los riesgos asociados al uso de Internet.
•Tiene el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren. Detectan
las vías de posible infección y notifican al usuario que zonas
en la internet hay infección y que documentos tiene virus.
•Dañino : implícito ( alteración o robo de información ) o
explícitos ( bloqueo de equipo, distorsión o disminución del
desempeño).
•Auto – reproductor: crea copias de si mismo, no lo hace
ningún otro software.
•Versátil: utiliza técnicas “furtivas” para ocultarse de los
usuarios
Ventajas Desventajas
El análisis es muy rápido
Consume muy pocos recursos
Rápido, eficaz, configurable
Es muy ligero
Buena Heurística
Fácil uso
Fácil Instalación
Analiza pocos archivos (zip , ace , rar)
No es software libre
Quizás le falten otras opciones
Algunos problemas para detectar con
los comprimidos.
Detecta menos que Kaspersky
Algunos archivos no los desinfecta.
Riesgos de la información electrónica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos de la información electrónica

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 

Similar a Riesgos de la información electrónica (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
virus informático
virus informático virus informático
virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Riesgos de la información electrónica

  • 1. información electrónica Yennifer García rivera 10-02 Institución educativa técnica santa cruz de motavita T.P en mantenimiento e instalación de redes de computadores Par.uptc. Ing. Luis Fernando Uribe Ing. Socorro morato
  • 3. •Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Virus informático
  • 4. ¿Cómoinfectaunvirusel computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. Características • Polimórficos: Algunos virus informáticos pueden tener muchas formas. • Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. • Trabajointegrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad. • Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador • Resistencia al formateo: En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. • Virus camaleones: Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar
  • 6. Prevención del virus • Cuidado con los archivos VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) • No esconder extensiones de archivos tipos de programa conocidos • Configurar la seguridad de Internet Explorer como mínimo a "Media“ • Instalar un buen firewall • Hacer copias de seguridad • Actualizar el sistema operativo • Cuidado con los archivos que llegan por email
  • 7. • Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 8. Consecuencias • DAÑOS TRIVIALES : En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. • DAÑOS MENORES : En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus. • DAÑOS MODERADOS : Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente. • DAÑOS MAYORES :Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar
  • 9. Prevención del ataque informático • Utilizar un antivirus que analice todas las descargas. • Mantener el sistema operativoy el navegador actualizados. • Cuidar las contraseñas. • Confiar en la web, pero sin ser ingenuo. • No hacer clicen enlaces que resulten sospechosos. • Tener cuidado con lo que se descarga. • Desconfiar de los correos de remitentes desconocidos. • No abrirficheros adjuntos sospechosos. • Pensar antes de publicar. • Conoce los riesgos asociados al uso de Internet.
  • 10.
  • 11. •Tiene el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posible infección y notifican al usuario que zonas en la internet hay infección y que documentos tiene virus.
  • 12.
  • 13. •Dañino : implícito ( alteración o robo de información ) o explícitos ( bloqueo de equipo, distorsión o disminución del desempeño). •Auto – reproductor: crea copias de si mismo, no lo hace ningún otro software. •Versátil: utiliza técnicas “furtivas” para ocultarse de los usuarios
  • 14. Ventajas Desventajas El análisis es muy rápido Consume muy pocos recursos Rápido, eficaz, configurable Es muy ligero Buena Heurística Fácil uso Fácil Instalación Analiza pocos archivos (zip , ace , rar) No es software libre Quizás le falten otras opciones Algunos problemas para detectar con los comprimidos. Detecta menos que Kaspersky Algunos archivos no los desinfecta.