SlideShare una empresa de Scribd logo
1 de 20
NANCY YICED BARRERO
   VIRUS INFORMÁTICOS
   PRINCIPALES TIPOS DE VIRUS INFORMÁTICOS
    DEFINICIÓN TIPOS DE VIRUS
   TRANSMISIÓN DE LOS VIRUS
   ¿QUÉ HACEN LOS VIRUS?
   ¿CÓMO SÉ SI TENGO UN VIRUS?
   ¿QUE HACER SI MI PC ESTÁ INFECTADO?
   BULO
   MEDIDAS PARA PREVENIR VIRUS INFORMÁTICOS
   ANTIVIRUS
   TIPOS DE ANTIVIRUS
   Un virus informático es un programa que puede infectar a otros
    programas, modificándolos de tal manera que causen daño en el acto
    (borrar o dañar archivos) o afectar su rendimiento o seguridad.
    Este software constituye una amenaza muy seria; se propaga más
    rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que
    los usuarios se mantengan informados acerca de los virus, huyendo de
    la ignorancia que les han permitido crecer hasta llegar a ser un grave
    problema.
   La primera clase incluye los que infectan archivos, adjuntos a
    programas ordinarios, aunque algunos pueden infectar
    cualquier archivo. Un virus de acción directa selecciona uno o
    varios programas para infectar cada vez que el programa es
    ejecutado. Uno residente se esconde en alguna parte de la
    memoria la primera vez que un programa infectado se ejecuta,
    y después infecta a otros programas cuando son ejecutados.
    La segunda categoría es la de los que infectan archivos de
    sistema o sector de arranque. Estos virus, infectan el área de
    sistema en un disco. Hay algunos que se ejecutan al iniciarse
    Windows, y virus que infectan directamente al sector de
    arranque de discos duros, pudiendo incluso dañarlos
    permanentemente. Hay otros virus que modifican las entradas a
    la tabla de archivos para que el virus se ejecute. Hay que tener
    en cuenta que estos pueden causar perdida de información
    (archivos).
   Un caballo de Troya es un
    programa que hace algo oculto
    y que el usuario no ha
    aprobado, como abrir una
    conexión para que alguien
    externo tenga acceso a nuestra
    información.       Finalmente,
    mucha gente usa el término
    "Troyano"     para    referirse
    solamente a un programa
    malicioso que no se copia a si
    mismo, a diferencia de los
    llamados "gusanos" que estos si
    se    copian    y    propagan
   Es un programa cuya
     única finalidad es la
    de ir consumiendo la
    memoria del sistema,
       se copia así mismo
    sucesivamente, hasta
          que desborda la
     RAM, siendo esta su
             única acción
                 maligna.
   Estos sobrescriben y
    destruyen la
    información de los
    documentos a los que
    infecta dejándolos
    inservibles. Se puede
    eliminarse limpiando el
    contenido donde se
    encuentra, sólo que este
    se pierde.
   Modifican la direcciones que
    permiten, a nivel interno,
    acceder a cada uno de los
    archivos existentes, y como
    consecuencia no es posible
    localizarlos y trabajar con ellos.
   Son virus que
    infectan archivos
    ejecutables y
    sectores de boteo
    simultáneamente, co
    mbinando en ellos la
    acción de los virus
    de programa y de
    los virus de sector de
    arranque.
   La forma más común en que se transmiten los virus
         es por transferencia de archivos, descarga o
    ejecución de archivos adjuntos a correos. También
    usted puede encontrarse con un virus simplemente
     visitando ciertos tipos de páginas web que utilizan
       un componente llamado ActiveX o Java Applet.
      Además, usted puede ser infectado por un virus
      simplemente leyendo un e-mail dentro de ciertos
        tipos de programas de e-mail como Outlook o
                      Outlook Express.


    Cuando un virus lleva a cabo la
    acción para la que había sido creado,
    se dice que se ejecuta la carga, pueden
    ser bastante maliciosos e intentan
    producir un daño irreparable al
    ordenador personal destrozando
    archivos,
    desplazando/sobrescribiendo el sector
    de arranque principal, borrando los
    contenidos del disco duro o incluso
    escribiendo sobre la BIOS, dejando
    inutilizable el equipo. La mayoría de
    los virus no borran todos los archivos
    del disco duro. La razón de esto es que
    una vez que el disco duro se borra, se
    eliminará el virus, terminando así el
    problema.



    Muchos virus se anuncian ellos mismos produciendo
    un sonido o mostrando un mensaje, pero también es
    común que un virus no muestre señales de su
    presencia en absoluto. Los virus se comportan de
    diferentes formas y no existe un signo indicador
    absoluto que le avise de su presencia, un antivirus
    actualizado es el único que puede indicarnos si
    tenemos una infección.





    Su acción principal debería será contener el virus para
    que no se propague por cualquier sitio y así poder
    erradicarlo. Si trabaja en un entorno de red y tiene un
    administrador de sistema, dígale lo que ha sucedido. Es
    posible que la máquina haya infectado a más de una
    máquina de su grupo de trabajo u organización. Si usted
    trabaja en una red local, desconecte el cable de la red
    inmediatamente.
    Una vez que usted ha contenido el virus, necesitará
    desinfectar su sistema, y después trabajar
    cuidadosamente buscar cualquier propagación del mismo
    en su red local o a sus contactos. De esta forma puede
    asegurarse de que no volverá a infectar su ordenador
    accidentalmente. Finalmente pregúntese quien ha usado
    el ordenador durante las últimas semanas.
   Si hay otros que lo hayan podido utilizar, pueden
    haber transportado, sin darse cuenta, la infección
    a su ordenador y necesitarán ayuda. Pregúntese si
    ha enviado algún fichero, como e-mails con
    ficheros adjuntos, o si ha copiado algún fichero de
    su máquina a un servidor, página web o sitio FTP
    recientemente. Si ha sido así, revíselos para ver si
    han sido infectados, y si lo han sido, informe a
    otras personas que puedan tener actualmente una
    copia del fichero infectado en su máquina.


    Un bulo es una noticia o una
    información falsa. Normalmente llega
    por correo electrónico y tiene un
    mensaje con contenido falso: por
    ejemplo que debemos borrar tal o cual
    fichero de nuestro sistema porque se
    trata de un virus. Los bulos se sirven
    de la propia mentira para propagarse a
    sí mismos: recomiendan que ese
    mensaje sea enviado a tantas personas
    como sea posible. Solo el administrador
    de sistema puede borrar archivos de
    Windows o del sistema.
 Debemos ser cuidadosos de la información que
grabamos en nuestro computador, pues esta es una
  de las maneras de evitar que nuestro equipo sea
contagiado de virus informáticos. Aunque también
hay otra medidas de seguridad que se deben seguir
 para evitar que nuestra información sea afectada
                   por los virus.
   Tener instalado un antivirus
    actualizado y eficaz.
   Tener copias de seguridad.
   Tener precaución con el correo
    electrónico.
   Utilizar la papelera.
   No utilizar archivos .doc o .xls
   Software legal.
   Contar con firewall.
   Actualizar las aplicaciones con
    parches de seguridad.
   Un antivirus es un programa cuya principal
    finalidad es la detección, bloqueo y eliminación de
    virus y otros códigos maliciosos. Sin
    embargo, dependiendo del fabricante, éste puede
    ofrecer otros servicios adicionales muy interesantes
    para mantener el ordenador protegido.
En el mercado podemos acceder a dos tipos de antivirus:

   Antivirus en Línea (por medio de Internet)

    No proporcionan protección, sólo sirven para hacer un
    análisis y detectar la presencia de virus. No hay que
    instalarlo en el ordenador, sino que usted accede a la
    página Web del antivirus y procede a la búsqueda de
    virus en su ordenador. Sólo funcionan cuando se entra
    en la página Web de la aplicación. No protegen su
    ordenador permanentemente. Es de utilidad para
    saber si el sistema está infectado.
   Software Antivirus

    Consiste en un programa que usted debe instalar
    en su ordenador. Protege su sistema
    permanentemente, si algún virus intenta
    introducirse en su ordenador el antivirus lo
    detecta. La desventaja es el precio, ya que es un
    Software antivirus de pago.

Más contenido relacionado

La actualidad más candente (12)

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malware
Software   malwareSoftware   malware
Software malware
 

Similar a DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Virus informático
Virus informático Virus informático
Virus informático
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS

  • 2. VIRUS INFORMÁTICOS  PRINCIPALES TIPOS DE VIRUS INFORMÁTICOS  DEFINICIÓN TIPOS DE VIRUS  TRANSMISIÓN DE LOS VIRUS  ¿QUÉ HACEN LOS VIRUS?  ¿CÓMO SÉ SI TENGO UN VIRUS?  ¿QUE HACER SI MI PC ESTÁ INFECTADO?  BULO  MEDIDAS PARA PREVENIR VIRUS INFORMÁTICOS  ANTIVIRUS  TIPOS DE ANTIVIRUS
  • 3. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 4. La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados. La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
  • 5. Un caballo de Troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra información. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan
  • 6. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo esta su única acción maligna.
  • 7. Estos sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservibles. Se puede eliminarse limpiando el contenido donde se encuentra, sólo que este se pierde.
  • 8. Modifican la direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 9. Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, co mbinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 10. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 11. Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
  • 12. Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
  • 13. Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas.
  • 14. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
  • 15. Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema.
  • 16.  Debemos ser cuidadosos de la información que grabamos en nuestro computador, pues esta es una de las maneras de evitar que nuestro equipo sea contagiado de virus informáticos. Aunque también hay otra medidas de seguridad que se deben seguir para evitar que nuestra información sea afectada por los virus.
  • 17. Tener instalado un antivirus actualizado y eficaz.  Tener copias de seguridad.  Tener precaución con el correo electrónico.  Utilizar la papelera.  No utilizar archivos .doc o .xls  Software legal.  Contar con firewall.  Actualizar las aplicaciones con parches de seguridad.
  • 18. Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido.
  • 19. En el mercado podemos acceder a dos tipos de antivirus:  Antivirus en Línea (por medio de Internet) No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. No hay que instalarlo en el ordenador, sino que usted accede a la página Web del antivirus y procede a la búsqueda de virus en su ordenador. Sólo funcionan cuando se entra en la página Web de la aplicación. No protegen su ordenador permanentemente. Es de utilidad para saber si el sistema está infectado.
  • 20. Software Antivirus Consiste en un programa que usted debe instalar en su ordenador. Protege su sistema permanentemente, si algún virus intenta introducirse en su ordenador el antivirus lo detecta. La desventaja es el precio, ya que es un Software antivirus de pago.