SlideShare une entreprise Scribd logo
1  sur  9
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
TRABAJO INVESTIGATIVO
NOMBRE: María Suriaga Vicente
DOCENTE: Ing. Karina García
CURSO: 1 Semestre B
VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a
los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de virus
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos
de virus:
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace:estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
MEDIDAS BASICAS PARA PREVENIR UN ATAQUE DE VIRUS
INFORMATICO
Hoy es muy común escuchar comentarios, como, mi maquina está muy lenta, se abren
ventanas sin razón, y notamos que el CPU está ocupado en algún proceso, esto
puede ser motivo del ataque de un Virus Informático.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe
las que antes eran barreras geográficas y la difusión de virus se hace mucho más
sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas,
necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren
los datos de un ordenador, siempre serán más valiosos que el coste de un buen
paquete antivirus.
 Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o dos meses,
algunos paquetes lo hacen automáticamente.
 Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en nuestro
correo electrónico, no abrir archivos de usuarios desconocidos.
 Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es
imprescindible contar con herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de
computadoras debería tratar de implementar medidas de seguridad antivirus, no
sólo para proteger su propia información sino para no convertirse en un agente de
propagación de algo que puede producir daños graves e indiscriminados.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
ANTIVIRUS
Los programas antivirus surgen de la necesidad de mantener los sistemas
operativos en óptimas condiciones como vigilante seguro, además de proteger los
ordenadores de los software mal intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso de que se encuentre infectada por algún
código maligno, según las categorías existentes, procede a su desinfección o
eliminación según la configuración que permita cada software. El análisis de la
información se produce de muy diferentes maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos
extraíbles, que la del correo electrónico, o la de la red local. El principio de
funcionamiento es similar, pero con matices. El mecanismo de interceptación debe ser
específico para cada sistema operativo o componente sobre el que se va a implantar
el antivirus. De esta manera, cada vez que se vaya a acceder a la información del
disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del
disco, analizará la información que se va a leer o grabar y la analizará. Esta misma
operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o
un NLM interceptando la actividad de disco en Novell.
A partir de la proliferación de los programas malignos, se ha desarrollado igualmente
una industria dedicada a la creación de programas o antivirus, que tiene como
finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha
mencionado, el problema de los programas malignos es que están escritos en códigos
de programación muy diferentes que tienen características y funcionamientos muy
diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir
el tipo de programas malignos para los cuales fueron diseñados.
CLASIFICACIÓN DE LOS ANTIVIRUS
 Preventores: Los programas que previenen la infección, quedan residentes en
la memoria de la computadora todo el tiempo y monitorean algunas funciones
del sistema.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
 Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las
características de unos programas malignos o sus variantes, o exploran el
sistema buscando cadenas (secuencias de bytes) de códigos particulares o
patrones característicos de los mismos para identificarlos.
 Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a
un sistema que ha sido infectado, eliminando el programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy preciso
en la identificación de los programas malignos contra los que descontaminan.
FUNCIONAMIENTO DE LOS ANTIVIRUS
Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo
identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad
de detectar programas malignos que no están en su base de datos. Esto se realiza por
medio del sondeo del sistema en busca de síntomas clásicos de infección, como por
ejemplo fechas extrañas en archivos, programas residentes en la memoria, una
configuración extraña del sistema. El problema de esto es que puede dar "falsos
positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
PROGRAMAS ANTIVIRUS
 SavUnix
Es la solución antivirus cubana para la protección de sistemas de código
abierto, es desarrollada por la empresa Segurmática. Funciona para varias
distribuciones y en la actualidad se trabaja en el desarrollo de una nueva
versión para la protección de sistemas Linux. Es usada fundamentalmente en
servidores proxy con filtros de contenido Web y puede utilizarse como para el
escaneo a demanda en servidores Linux.
 Panda Software
Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de
seguridad proactivas de un nivel superior para todo tipo de usuarios, desde
grandes corporaciones hasta pequeñas y medianas empresas o usuarios
domésticos. Sus productos para empresas permiten una administración
automática y centralizada, sin problemas para la protección de toda la red.
 Symantec
Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear
virus y piratas informáticos, proteger la información importante, filtrar el correo
electrónico no deseado o proteger a su familia contra las amenazas de Internet.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
Con una colosal experiencia, Symantec es una de las empresas más veteranas
en cuestiones de seguridad en Internet.
 AVG Technologies
Proporciona completa protección antivirus para PC, redes, servidores de
archivos y servidores de correo electrónico. La combinación de métodos de
detección proporciona el máximo nivel de protección de los datos sin exigir
demasiados recursos del sistema. Ofrece un largo período de licencia que
incluye todas las actualizaciones de producto y soporte técnico
 McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y
corporaciones soluciones de seguridad sencillas y muy rentables para proteger
los entornos de Microsoft. Protegen los equipos de virus conocidos y no
conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth
Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear
a los usuarios malintencionados, protegiendo al ordenador antes de que se
produzcan los daños
 Kaspersky
Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en
múltiples paises distribuidos en todos los continentes. Es considerado uno de
los antivirus más completos al presentar una serie de opciones que permiten
garantizar, además de la seguridad de los ficheros en el sistema, la detección
de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus
cuenta con versiones para estaciones de trabajo y servidores para varios
sistemas operativos como windows y linux, también presenta su Kit de
administración para redes corporativas y presenta versiones desarrolladas para
servidores específicos como "ISAServer".
COMO ELEGIR UN ANTIVIRUS:
Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos
requisitos:
 Actualizar patrones o firmas al menos una vez por semana.
 La empresa que lo promueve debe contar con un equipo de soporte técnico
con acceso a un laboratorio especializado en códigos maliciosos y un tiempo
de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de
que contenga una infección.
 Se debe contar con distintos métodos de verificación y análisis de posibles
códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales,
sino en el comportamiento de un archivo, y así se podrá detener amenazas
de falsos antivirus o incluso de posibles virus nuevos.
 Se debe poder adaptar a las necesidades de diferentes usuarios.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
 Debe permitir la creación de discos de emergencia o de rescate.
 No debe afectar el rendimiento o desempeño normal del equipo.
 El programa residente en memoria debe ser lo más pequeño posible.
 El número de pasos positivos que se den, tanto en el rastreo normal como en
el heurístico, debe ser el mínimo posible.
 Su mecanismo de auto protección debe poder alertar sobre una posible
infección por medio de las distintas vías de entrada, Internet, e–mail, red,
discos flexibles etc.
 Debe tener posibilidad de chequear el arranque y los posibles cambios en el
registro de las aplicaciones.
AVG INTERNET SECURITY
Protección completa para todo lo que haga:
Con AVG Internet Security, la protección más avanzada, usted puede tener una
experiencia en línea sin preocupaciones en todo momento. Las múltiples capas de
protección de Internet Security significan que no tiene que preocuparse por el robo de
identidad, el spam o los virus. Incluso le protegerá de visitar accidentalmente sitios
dañinos.
Seguridad más rápida e inteligente que no es pesada para su equipo:
Realice compras y operaciones bancarias en línea sin miedo al robo de identidad
gracias a la nueva tecnologías de protección de identidad de AVG.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
Navegue yrealice búsquedas con confianza; LinkScanner® estará analizando las
páginas en el único momento en que es verdaderamente necesario: justo antes de
hacer clic sobre el vínculo.
Además, Internet Security reúne las capacidades de detección de los elementos de
firewall, protección de identidad y antivirus de AVG para proporcionar la protección
más precisa de amenazas nuevas y desconocidas. Este nivel de protección mejorado
utiliza tecnologías de vanguardia como las "listas de remitentes permitidos" en las
aplicaciones y el análisis automatizado "en la nube" en busca de señales que indiquen
la presencia de una amenaza nueva.
Al instalar AVG Internet Security, cada una de estas funciones estará preparada para
actuar completamente, sin necesidad de hacer nada. Pero si desea modificar su
configuración o conocer más acerca del funcionamiento de cada componente, es
posible obtener acceso a todo mediante la interfaz fácil de usar.
Universidad Técnica de Machala
U. A. de Ciencias Químicas y de la Salud
Carrera de Enfermería
BIBLIOGRAFIA
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://ingenieriaycomputacion.blogspot.com/2009/11/medidas-basicas-para-
prevenir-un-ataque.html
http://www.ecured.cu/Antivirus_inform%C3%A1tico
http://avg-internet-security.uptodown.com/

Contenu connexe

Tendances (19)

Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

En vedette

Obtainer magazine
Obtainer magazineObtainer magazine
Obtainer magazineTokole
 
Icfes ejemplode preguntasmatemáticas2010
Icfes ejemplode preguntasmatemáticas2010Icfes ejemplode preguntasmatemáticas2010
Icfes ejemplode preguntasmatemáticas2010Karloz Gonzalez
 
PLACAS Tectónicas
PLACAS TectónicasPLACAS Tectónicas
PLACAS TectónicasAndresl7
 
Matemáticas [banco de preguntas icfes]
Matemáticas [banco de preguntas icfes]Matemáticas [banco de preguntas icfes]
Matemáticas [banco de preguntas icfes]Karloz Gonzalez
 
La revolución energética y la sostenibilidad
La revolución energética y la sostenibilidadLa revolución energética y la sostenibilidad
La revolución energética y la sostenibilidadBeatriz Onni
 
Actividad #1 jbkm
Actividad #1 jbkmActividad #1 jbkm
Actividad #1 jbkmJessi May
 
Fuentes de energía renovables
Fuentes de energía renovablesFuentes de energía renovables
Fuentes de energía renovablesDaniel162400
 
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13Präsentation Seniorenhaus und Sozialstation St. Anna, September 13
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13Unternehmensgruppe SeniVita
 
2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorischesintranda GmbH
 
7 sins facebook
7 sins facebook7 sins facebook
7 sins facebookthjnkloved
 

En vedette (20)

Obtainer magazine
Obtainer magazineObtainer magazine
Obtainer magazine
 
Análisis pablo.odp
Análisis pablo.odpAnálisis pablo.odp
Análisis pablo.odp
 
Icfes ejemplode preguntasmatemáticas2010
Icfes ejemplode preguntasmatemáticas2010Icfes ejemplode preguntasmatemáticas2010
Icfes ejemplode preguntasmatemáticas2010
 
PLACAS Tectónicas
PLACAS TectónicasPLACAS Tectónicas
PLACAS Tectónicas
 
Matemáticas [banco de preguntas icfes]
Matemáticas [banco de preguntas icfes]Matemáticas [banco de preguntas icfes]
Matemáticas [banco de preguntas icfes]
 
La revolución energética y la sostenibilidad
La revolución energética y la sostenibilidadLa revolución energética y la sostenibilidad
La revolución energética y la sostenibilidad
 
Compu
CompuCompu
Compu
 
Desarrollo abigail
Desarrollo abigailDesarrollo abigail
Desarrollo abigail
 
Crónica
CrónicaCrónica
Crónica
 
Actividad #1 jbkm
Actividad #1 jbkmActividad #1 jbkm
Actividad #1 jbkm
 
Trabajos de diseño
Trabajos de diseñoTrabajos de diseño
Trabajos de diseño
 
Las 8 Regiones Naturales
Las 8 Regiones NaturalesLas 8 Regiones Naturales
Las 8 Regiones Naturales
 
Fuentes de energía renovables
Fuentes de energía renovablesFuentes de energía renovables
Fuentes de energía renovables
 
Entrevista al docente
Entrevista al docenteEntrevista al docente
Entrevista al docente
 
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13Präsentation Seniorenhaus und Sozialstation St. Anna, September 13
Präsentation Seniorenhaus und Sozialstation St. Anna, September 13
 
Tiposdemedicina
TiposdemedicinaTiposdemedicina
Tiposdemedicina
 
2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches
 
7 sins facebook
7 sins facebook7 sins facebook
7 sins facebook
 
Tommi kaulitz
Tommi kaulitzTommi kaulitz
Tommi kaulitz
 
Dhtic tarea 5
Dhtic tarea 5 Dhtic tarea 5
Dhtic tarea 5
 

Similaire à VIRUS - ANTIVIRUS - ANTIVIRUS AVG

Similaire à VIRUS - ANTIVIRUS - ANTIVIRUS AVG (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Plus de Nena Suriaga

Plus de Nena Suriaga (20)

Grupo 7 (3)
Grupo 7 (3)Grupo 7 (3)
Grupo 7 (3)
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Proyecto de informatica 8
Proyecto de informatica 8Proyecto de informatica 8
Proyecto de informatica 8
 
Proyecto de informatica grupo 7
Proyecto de informatica grupo 7Proyecto de informatica grupo 7
Proyecto de informatica grupo 7
 
Proyecto de informatica grupo 6 (2)
Proyecto de informatica grupo 6 (2)Proyecto de informatica grupo 6 (2)
Proyecto de informatica grupo 6 (2)
 
Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4
 
Proyecto inf grupo5 (1)
Proyecto inf grupo5 (1)Proyecto inf grupo5 (1)
Proyecto inf grupo5 (1)
 
Proyecto de informatica (3)
Proyecto de informatica (3)Proyecto de informatica (3)
Proyecto de informatica (3)
 
Proyecto de informatica (2)
Proyecto de informatica (2)Proyecto de informatica (2)
Proyecto de informatica (2)
 
Proyecto informatica (1)
Proyecto informatica (1)Proyecto informatica (1)
Proyecto informatica (1)
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
C.P.U
C.P.U C.P.U
C.P.U
 

Dernier

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Dernier (20)

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

VIRUS - ANTIVIRUS - ANTIVIRUS AVG

  • 1. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería TRABAJO INVESTIGATIVO NOMBRE: María Suriaga Vicente DOCENTE: Ing. Karina García CURSO: 1 Semestre B VIRUS INFORMÁTICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos de virus De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 2. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace:estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. MEDIDAS BASICAS PARA PREVENIR UN ATAQUE DE VIRUS INFORMATICO Hoy es muy común escuchar comentarios, como, mi maquina está muy lenta, se abren ventanas sin razón, y notamos que el CPU está ocupado en algún proceso, esto puede ser motivo del ataque de un Virus Informático.
  • 3. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus.  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.  Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación. Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados.
  • 4. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería ANTIVIRUS Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados. CLASIFICACIÓN DE LOS ANTIVIRUS  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • 5. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. FUNCIONAMIENTO DE LOS ANTIVIRUS Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. PROGRAMAS ANTIVIRUS  SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux.  Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red.  Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet.
  • 6. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet.  AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico  McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños  Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer". COMO ELEGIR UN ANTIVIRUS: Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos:  Actualizar patrones o firmas al menos una vez por semana.  La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección.  Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos.  Se debe poder adaptar a las necesidades de diferentes usuarios.
  • 7. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería  Debe permitir la creación de discos de emergencia o de rescate.  No debe afectar el rendimiento o desempeño normal del equipo.  El programa residente en memoria debe ser lo más pequeño posible.  El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible.  Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc.  Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones. AVG INTERNET SECURITY Protección completa para todo lo que haga: Con AVG Internet Security, la protección más avanzada, usted puede tener una experiencia en línea sin preocupaciones en todo momento. Las múltiples capas de protección de Internet Security significan que no tiene que preocuparse por el robo de identidad, el spam o los virus. Incluso le protegerá de visitar accidentalmente sitios dañinos. Seguridad más rápida e inteligente que no es pesada para su equipo: Realice compras y operaciones bancarias en línea sin miedo al robo de identidad gracias a la nueva tecnologías de protección de identidad de AVG.
  • 8. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería Navegue yrealice búsquedas con confianza; LinkScanner® estará analizando las páginas en el único momento en que es verdaderamente necesario: justo antes de hacer clic sobre el vínculo. Además, Internet Security reúne las capacidades de detección de los elementos de firewall, protección de identidad y antivirus de AVG para proporcionar la protección más precisa de amenazas nuevas y desconocidas. Este nivel de protección mejorado utiliza tecnologías de vanguardia como las "listas de remitentes permitidos" en las aplicaciones y el análisis automatizado "en la nube" en busca de señales que indiquen la presencia de una amenaza nueva. Al instalar AVG Internet Security, cada una de estas funciones estará preparada para actuar completamente, sin necesidad de hacer nada. Pero si desea modificar su configuración o conocer más acerca del funcionamiento de cada componente, es posible obtener acceso a todo mediante la interfaz fácil de usar.
  • 9. Universidad Técnica de Machala U. A. de Ciencias Químicas y de la Salud Carrera de Enfermería BIBLIOGRAFIA https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://ingenieriaycomputacion.blogspot.com/2009/11/medidas-basicas-para- prevenir-un-ataque.html http://www.ecured.cu/Antivirus_inform%C3%A1tico http://avg-internet-security.uptodown.com/