SlideShare une entreprise Scribd logo
1  sur  24
Cada uno de los avances tecnológicos que han
aparecido con el pasar de los años nos ha
traído muchas cosas como son la
transferencia de datos, música, videos. Sin
embargo nos ha traído una serie de problemas
como son los virus informáticos que son la
principal causa de perdida de información en
nuestros computadores por esta razón es de
vital importancia mantener nuestros
computadores protegidos con los llamados
antivirus programas que sirven para la
eliminación y la erradicación de los de dichos
virus.
   ¿QUE ES UN VIRUS?.
   ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?.
   ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?
   ¿CUALES SON LOS SINTOMAS MAS FRECUENTES.
   TIPOS DE VIRUS
   ¿COMO SE TRANSMITEN?
   ¿QUE DAÑOS PUEDEN CAUSAR?
   ¿QUE ES UN ANTIVIRUS?
   ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?
   TIPOS DE ANTIVIRUS.
   PREVENCION Y ELIMINACION .
   CONCLUSIONES.
•Son programas de
ordenador que se
reproducen a si mismos e
interfieren en el sistema
operativo de una
computadora.
•Su principal objetivo es
manipular, destruir o
robar información
contenida en nuestra
computadora.
•Nuca se debe asumir que
un virus es inofensivo y
dejarlo flotando en el
sistema.
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace
funcionar los programas
pasan de un computador a
otro, una vez activado el
virus se reproduce
copiándose en el disco
duro en redes
informáticas y se
ejecutan dando doble click
a los archivos infectados
CORREO ELECTRONICO   MEDIOS DE ALMACENAMIENTO
Aparición de mensajes
de error no frecuentes.
Fallas en la ejecución de
programas.
Frecuentes caídas del
sistema.
Tiempos extensos de
carga.
Las operaciones
rutinarias se realizan con
mas lentitud.
Aparición de programas
residentes en memorias
   CABALLOS DE TROYA.
   BOMBAS DE TIEMPO.
   VIRUS FALSOS O HOAX.
   GUSANOS.
   VIRUS DE PROGRAMA.
   VIRUS MUTANTES O POLIFORMICOS.
   VIRUS STEALTH O INVISIBLES.
   VIRUS DE MACRO.
   VIRUS DE BOOT
   VIRUS MULTIPLES.
   VIRUS DE SOBRE ESCRITURA.
   VIRUS DE ENLACE O DIRECTORIO.
CABALLOS DE TROYA           BOMBAS DE TIEMPO




Es un programa dañino que    Son los programas ocultos
se oculta en otro programa   en la memoria del sistema
legitimo, y que produce      en los discos o en los
efectos perniciosos al       archivos de programas
ejecutarse, no es capaz de   ejecutables, estos virus
infectar otro archivo o      esperan una fecha o una
soporte y solo se ejecuta    hora determinada para
una vez, aunque en la        explorar. Algunos de estos
mayoría de las ocasiones     virus no son destructivos y
puede causar un efecto       solo muestran mensajes en
destructivo.                 las pantallas en el momento
VIRUS FALSOS O                    GUSANO O WORM
         HOAX




Los denominados virus falsos en
realidad no son virus, sino         Es un programa cuya única
cadenas de mensajes                 finalidad es la de ir
distribuidas a través del correo    consumiendo la memoria del
electrónico y las redes. Estos
mensajes normalmente informan
                                    sistema, se copia así mismo
acerca de peligros de infección     sucesivamente, hasta que
de virus los cuales mayormente      desborda la RAM, siendo
son falsos y cuyo único objeto es   esta la única acción maligna.
sobrecargar el flujo de
información del correo
VIRUS DE PROGRAMA            VIRUS MUTANTES
                              O POLIFORMICOS




Comunmente afectan          Cada vez que actúan lo
archivos con extensiones    hacen de forma distinta
EXE, COM, OVL, DRV, BIN,    generando gran cantidad de
DLL Y SYS, los dos          copias de si mismo por lo
primeros son atacados mas   que es muy difícil
frecuntemente ya que son    detectarlo y eliminarlo.
los que mas se utilizan.
VIRUS STEALTH                     VIRUS DE MACRO
     O INVISIBLES




Engañan a los software antivirus.   Infectan documentos de Word y
Esencialmente un virus de este      hojas de calculo de Excel, solo se
tipo conserva información sobre     puede infectar o programarse a
los archivos que ha infectado y     través de archivos EXE.COM
después espera en memoria e         tiene capacidad de infectar y
intercepta cualquier programa       autocopiarse en un mismo
antivirus que busque archivos       sistema o a otros sistemas o en
modificados y le ofrece la          unidades de red que estén
información antigua en lugar de     conectadas.
la nueva.
VIRUS DE SOBRE ESCRITURA         VIRUS DE ENLACE O
                                     DIRECTORIO.




Sobre escriben y              Modifican las direcciones
destruyen la información      que permite, a nivel
de los documentos a los que   interno, acceder a cada uno
infecta dejándolos            de los archivos existentes,
inservibles, puede            y como consecuencia no es
eliminarse limpiando el       posible localizarlos y
contenido donde se            trabajar con ellos.
Software piratas USB o
CDS
USB u otro medio de
almacenamiento removible.
Redes de computadores.
Mensajes de correo
electrónico.
Software bajado de
internet.
Discos de demostración
y pruebas gratuitas.
Aplicaciones como
JAVA.
SOFWARE

Modificación, eliminación de
programas y archivos.
Hacer que el sistema funcione
mas lentamente.
Robo de información
confidencial.
Saturación de una red.
Acabar con el espacio del disco
duro.

          HARDWARE

Borrado o daño total del BIOS.
Quemado del procesador.
Rotura del disco rígido al
hacerlo leer rápidamente.
Es un programa creado
para prevenir o evitar la
activación de los virus, así
como su propagación y
contagio. Cuenta además
con rutinas de detección,
elijación y reconstrucción
de los archivos y las
áreas infectadas del
sistema.
•Gran capacidad de detección y
reacción ante un nuevo virus.
•Actualización sistemática.
•Detección de falsos positivos o
falsos virus.
•Integración perfecta con el
programa de correo
electrónico.
•Alerta sobre posible infección
por las distintas vías de
entrada.
•Gran capacidad de
desinfección.
•Chequeo del arranque y
posibles cambios en el registro
de las aplicaciones.
Estos son algunos ejemplos de tipos de antivirus
  existentes:
 MCAFFE
 NORMAN AV
 F-SECURE
 AVP KASPERSKY
 NORTON
 SOPHOS
 PANDA
 PC-CILLIN
MCAFFE
Es el primero de ventas en el
mundo.
94 % de detección de virus.
Buena integración con el correo e
internet.
Rápida respuesta ante virus
nuevos.
Presenta fallos en la detección
virus en el correo
            NORMAN AV
Se puede instalar sobre un sistema
afectado.
Detecciones del 93 %
Le falta integración al correo.
Detección 15 % en falsos positivos.
F-SECURE
El usuario es el que toma la
decisión en virus encontrados.
95 % detección.
Es útil para redes corporativas.
Su costo es muy elevado al de los
demás.

           AVP KASPERSKY
Se destaca por la instalación en
sistemas afectados.
Excelente nivel de respuesta y de
rapidez en la detección de nuevos
virus.
95 % en detección.
Interfaz sencilla.
NORTON
Es el segundo mas vendido en el
mundo.
Mejor porcentaje de detección.
Buena integración con el internet.
Respuesta rápida ante nuevos
virus.


               SOPHOS
Especializado en entornos
corporativos,
Acepta varias plataformas.
Índice muy bajo de detección.
Funciones escasas en la detección
de virus por correo.
PANDA
Alta detección de virus.
Segundo después del NORTON.
Buena detección en correo e
internet.
Menor detección en falsos
positivos.


             PC –CILLIN
Alta detección.
Bajo en falsos positivos.
Buena integración con el correo.
Problemas en la instalación con un
sistema afectado.
Copias de seguridad.

Copias de programas
originales.

No aceptar copias de
origen dudoso.

Antivirus.

Actualizar periódicamente
el antivirus.
   Es de vital importancia cuidar nuestros equipos de
    estos tipos de virus ya que muchos de estos pueden
    ocasionar daños irreversibles.

   Es indispensable instalar un antivirus bueno y
    completo que se adapte a nuestras necesidades y al
    cuidado y conservación de nuestros equipos.

   No es tarea fácil prevenir la propagación de los virus,
    por eso es importante tener en cuenta los métodos
    de protección que nos de la seguridad de trabajar
    tranquilamente.

Contenu connexe

Tendances

Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivodeissyjimenez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasrocygil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 

Tendances (15)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

En vedette

Business Support Presentation
Business Support PresentationBusiness Support Presentation
Business Support PresentationJoeGenerator
 
Programa Para Um Seixo Mais
Programa Para Um Seixo MaisPrograma Para Um Seixo Mais
Programa Para Um Seixo MaisMaisSeixo
 
Cataratas.pps
Cataratas.ppsCataratas.pps
Cataratas.ppsG. Gomes
 
Informativo das CEBs/ dezembro 2010
Informativo das CEBs/  dezembro 2010Informativo das CEBs/  dezembro 2010
Informativo das CEBs/ dezembro 2010Bernadetecebs .
 
Gopichand Latest Stills
Gopichand Latest Stills Gopichand Latest Stills
Gopichand Latest Stills telugustop.com
 

En vedette (7)

Business Support Presentation
Business Support PresentationBusiness Support Presentation
Business Support Presentation
 
Disseminação SXSW 2014
Disseminação SXSW 2014Disseminação SXSW 2014
Disseminação SXSW 2014
 
Programa Para Um Seixo Mais
Programa Para Um Seixo MaisPrograma Para Um Seixo Mais
Programa Para Um Seixo Mais
 
Cataratas.pps
Cataratas.ppsCataratas.pps
Cataratas.pps
 
Mizuno defesa century
Mizuno defesa centuryMizuno defesa century
Mizuno defesa century
 
Informativo das CEBs/ dezembro 2010
Informativo das CEBs/  dezembro 2010Informativo das CEBs/  dezembro 2010
Informativo das CEBs/ dezembro 2010
 
Gopichand Latest Stills
Gopichand Latest Stills Gopichand Latest Stills
Gopichand Latest Stills
 

Similaire à Virus y vacunas informaticas

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 

Similaire à Virus y vacunas informaticas (20)

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Virus y vacunas informaticas

  • 1.
  • 2. Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. ¿QUE ES UN VIRUS?.  ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?.  ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?  ¿CUALES SON LOS SINTOMAS MAS FRECUENTES.  TIPOS DE VIRUS  ¿COMO SE TRANSMITEN?  ¿QUE DAÑOS PUEDEN CAUSAR?  ¿QUE ES UN ANTIVIRUS?  ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?  TIPOS DE ANTIVIRUS.  PREVENCION Y ELIMINACION .  CONCLUSIONES.
  • 4. •Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. •Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. •Nuca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados
  • 6. CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO
  • 7. Aparición de mensajes de error no frecuentes. Fallas en la ejecución de programas. Frecuentes caídas del sistema. Tiempos extensos de carga. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memorias
  • 8. CABALLOS DE TROYA.  BOMBAS DE TIEMPO.  VIRUS FALSOS O HOAX.  GUSANOS.  VIRUS DE PROGRAMA.  VIRUS MUTANTES O POLIFORMICOS.  VIRUS STEALTH O INVISIBLES.  VIRUS DE MACRO.  VIRUS DE BOOT  VIRUS MULTIPLES.  VIRUS DE SOBRE ESCRITURA.  VIRUS DE ENLACE O DIRECTORIO.
  • 9. CABALLOS DE TROYA BOMBAS DE TIEMPO Es un programa dañino que Son los programas ocultos se oculta en otro programa en la memoria del sistema legitimo, y que produce en los discos o en los efectos perniciosos al archivos de programas ejecutarse, no es capaz de ejecutables, estos virus infectar otro archivo o esperan una fecha o una soporte y solo se ejecuta hora determinada para una vez, aunque en la explorar. Algunos de estos mayoría de las ocasiones virus no son destructivos y puede causar un efecto solo muestran mensajes en destructivo. las pantallas en el momento
  • 10. VIRUS FALSOS O  GUSANO O WORM HOAX Los denominados virus falsos en realidad no son virus, sino Es un programa cuya única cadenas de mensajes finalidad es la de ir distribuidas a través del correo consumiendo la memoria del electrónico y las redes. Estos mensajes normalmente informan sistema, se copia así mismo acerca de peligros de infección sucesivamente, hasta que de virus los cuales mayormente desborda la RAM, siendo son falsos y cuyo único objeto es esta la única acción maligna. sobrecargar el flujo de información del correo
  • 11. VIRUS DE PROGRAMA VIRUS MUTANTES O POLIFORMICOS Comunmente afectan Cada vez que actúan lo archivos con extensiones hacen de forma distinta EXE, COM, OVL, DRV, BIN, generando gran cantidad de DLL Y SYS, los dos copias de si mismo por lo primeros son atacados mas que es muy difícil frecuntemente ya que son detectarlo y eliminarlo. los que mas se utilizan.
  • 12. VIRUS STEALTH VIRUS DE MACRO O INVISIBLES Engañan a los software antivirus. Infectan documentos de Word y Esencialmente un virus de este hojas de calculo de Excel, solo se tipo conserva información sobre puede infectar o programarse a los archivos que ha infectado y través de archivos EXE.COM después espera en memoria e tiene capacidad de infectar y intercepta cualquier programa autocopiarse en un mismo antivirus que busque archivos sistema o a otros sistemas o en modificados y le ofrece la unidades de red que estén información antigua en lugar de conectadas. la nueva.
  • 13. VIRUS DE SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO. Sobre escriben y Modifican las direcciones destruyen la información que permite, a nivel de los documentos a los que interno, acceder a cada uno infecta dejándolos de los archivos existentes, inservibles, puede y como consecuencia no es eliminarse limpiando el posible localizarlos y contenido donde se trabajar con ellos.
  • 14. Software piratas USB o CDS USB u otro medio de almacenamiento removible. Redes de computadores. Mensajes de correo electrónico. Software bajado de internet. Discos de demostración y pruebas gratuitas. Aplicaciones como JAVA.
  • 15. SOFWARE Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio del disco duro. HARDWARE Borrado o daño total del BIOS. Quemado del procesador. Rotura del disco rígido al hacerlo leer rápidamente.
  • 16. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detección, elijación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 17. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 18. Estos son algunos ejemplos de tipos de antivirus existentes:  MCAFFE  NORMAN AV  F-SECURE  AVP KASPERSKY  NORTON  SOPHOS  PANDA  PC-CILLIN
  • 19. MCAFFE Es el primero de ventas en el mundo. 94 % de detección de virus. Buena integración con el correo e internet. Rápida respuesta ante virus nuevos. Presenta fallos en la detección virus en el correo NORMAN AV Se puede instalar sobre un sistema afectado. Detecciones del 93 % Le falta integración al correo. Detección 15 % en falsos positivos.
  • 20. F-SECURE El usuario es el que toma la decisión en virus encontrados. 95 % detección. Es útil para redes corporativas. Su costo es muy elevado al de los demás. AVP KASPERSKY Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y de rapidez en la detección de nuevos virus. 95 % en detección. Interfaz sencilla.
  • 21. NORTON Es el segundo mas vendido en el mundo. Mejor porcentaje de detección. Buena integración con el internet. Respuesta rápida ante nuevos virus. SOPHOS Especializado en entornos corporativos, Acepta varias plataformas. Índice muy bajo de detección. Funciones escasas en la detección de virus por correo.
  • 22. PANDA Alta detección de virus. Segundo después del NORTON. Buena detección en correo e internet. Menor detección en falsos positivos. PC –CILLIN Alta detección. Bajo en falsos positivos. Buena integración con el correo. Problemas en la instalación con un sistema afectado.
  • 23. Copias de seguridad. Copias de programas originales. No aceptar copias de origen dudoso. Antivirus. Actualizar periódicamente el antivirus.
  • 24. Es de vital importancia cuidar nuestros equipos de estos tipos de virus ya que muchos de estos pueden ocasionar daños irreversibles.  Es indispensable instalar un antivirus bueno y completo que se adapte a nuestras necesidades y al cuidado y conservación de nuestros equipos.  No es tarea fácil prevenir la propagación de los virus, por eso es importante tener en cuenta los métodos de protección que nos de la seguridad de trabajar tranquilamente.