SlideShare una empresa de Scribd logo
1 de 29
VIRUS Y VACUNAS INFORMÁTICAS
INFORMÁTICA BÁSICA
BRAYAN HARLEY MORENO CARDENAS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2015
INTRODUCCION
LOS AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LAS COMUNICACIONES NOS HA
TRAÍDO UNA SERIE DE VENTAJAS, LA TECNOLOGÍA EN NUESTRO DIARIO VIVIR, CRECE Y SE
MULTIPLICA DE FORMA EXPONENCIAL, GRANDES Y BRILLANTES MENTES LE OFRECEN AL
MUNDO ACTUAL SU DEDICACIÓN Y ENTREGA PARA QUE LA CONSTANTE BÚSQUEDA DE LA
ACTUALIZACIÓN Y LO NOVEDOSO NO CESE DE AVANZAR.
PERO ASÍ MISMO HAN AUMENTADO LOS INCONVENIENTES Y LA TECNOLOGÍA SE HA VISTO
AFECTADA POR UNOS INTRUSOS QUE SURGEN DE LA NADA Y QUE SON INEVITABLES SON
ESTOS LOS LLAMADOS VIRUS INFORMÁTICOS LOS CUALES DEBEN SER CONTRARRESTADOS
CON VACUNAS O ANTIVIRUS PREVENTIVOS Y CURATIVOS QUE BRINDAN LA OPORTUNIDAD
DE RECUPERAR, DETENER Y PROCESAR LOS PROGRAMAS QUE NOS BRINDAN LAS TIC`S
CONTENIDO
• QUE ES UN VIRUS
• MODOS DE INFECCION DE LOS VIRUS
• MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR
LAS COMPUTADORAS
• TIPOS DE VIRUS
• ANTIVIRUS
• PREVENIR Y ELIMINAR VIRUS INFORMATICOS
• CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
• TIPOS DE ANTIVIRUS
• OTROS ANTIVIRUS
• CONCLUSIONES
• INFOGRAFIA
¿ QUE ES UN VIRUS ?
Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos
destructivos, que necesita de otros programas para su reproducción.
Los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden
cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. Pasa:
De: Epidemia: De 1 a 2 Afectan la computadora 2 a 4 ,4 a 8,…y así sucesivamente.
MODOS DE INFECCION DE LOS
VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN
CUANDO LAS INTRUCCIONES O CODIGO
EJECUTABLE QUE HACEN FUNCIONAR LOS
PROGRAMAS PASAN DE UN
COMPUTADOR A OTRO, UNA VEZ
ACTIVADO EL VIRUS SE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN
DOSCOS FLEXIBLES O REDES
INFORMATICAS Y SE EJECUTAN DANDO
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
TIPOS DE VIRUS
• CABALLOS DE TROYA
• VIRUS DE MACROS
• BOMBAS DE TIEMPO
• VIRUS BOOT
• VIRUS FALSOS O HOAX
• VIRUS MULTIPLES
• GUSANOS
• VIRUS DE SOBREESCRITURA
• VIRUS DE PROGRAMA
• VIRUS DE ENLACE O
DIRECTORIO
• VIRUS STEALTH O INVISIBLES
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION
PRESENTAMOS LOS TIPOS DE VIRUS:
CABALLOS DE TROYA
• Programa dañino que se oculta en otro programa legítimo,y
que produce sus efectos perniciosos al ejecutarse esteultimo.En
este caso, no es capaz de infectar otros archivos osoportes, y
sólo se ejecuta una vez, aunque es suficiente, enla mayoría de
las ocasiones, para causar su efectodestructivo.
VIRUS DE MACROS
• Un macro es una secuencia finalidad es la de ir de ordenes de
teclado y consumiendo la memoria del mouse asignadas a una
sola sistema, se copia así mismo tecla, símbolo o comando.
sucesivamente, Son muy útiles cuando este desborda la RAM,
siendo grupo de instrucciones se ésta su única acción maligna.
necesitan repetidamente. Afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta
que el archivo se abra o utilice.
BOMBAS DE TIEMPO
• BOMBAS DE TIEMPO SON LOS PROGRAMAS
OCULTOS EN LA MEMORIA DEL SISTEMA, EN
LOS DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECUTABLES CON TIPO COM O
EXE, QUE ESPERAN UNA FECHA O UNA HORA
DETERMINADA PARA "EXPLOTAR". ALGUNOS
DE ESTOS VIRUS NO SON DESTRUCTIVOS Y
SOLO EXHIBEN MENSAJES EN LAS PANTALLAS
AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO
EL MOMENTO, SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA QUE LOS CONTIENE.
VIRUS DE PROGRAMA COMÚNMENTE
INFECTAN ARCHIVOS CON EXTENSIONES
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS.,
LOS DOS PRIMEROS SON ATACADOS MÁS
VIRUS BOOT
• Son virus que infectan archivos con extensiones sectores de
inicio y booteo .EXE, .COM, .OVL, .DRV, .BIN, (Boot Record) de
los .DLL, y .SYS., los dos diskettes y el sector de primeros son
atacados más arranque maestro (Master frecuentemente por
que se Boot Record) de los discos utilizan mas. duros; también
pueden infectar las tablas de particiones de los discos.
VIRUS FALSOS O HOAX
• VIRUS FALSO O HOAX , O RUS MUTANTE O POLIFORMICOS CADA VEZ
QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN
CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL
DETECTARLO Y ELIMINARLO. VIRUS FALSO O HOAX LOS
DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO
CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE
INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS
CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES
SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y
EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
VIRUS MULTIPLES
• VIRUS MULTIPLES SON VIRUS QUE INFECTAN
ARCHIVOS EJECUTABLES Y SECTORES DE
BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN
ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA
Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS
SOFTWARE ANTIVIRUS. ESENCIALMENTE, UN
VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN
SOBRE LOS ARCHIVOS QUE HA INFECTADO Y
DESPUÉS ESPERA EN MEMORIA E INTERCEPTA
CUALQUIER PROGRAMAANTIVIRUS QUE BUSQUE
ARCHIVOS MODIFICADOS Y LE OFRECE LA
GUSANOS
• Un gusano, al igual que un virus, está diseñado para copiarse
de un equipo a otro, pero lo hace automáticamente. En primer
lugar, toma el control de las características del equipo que
permiten transferir archivos o información. Una vez que un
gusano esté en su sistema, puede viajar solo. El gran peligro de
los gusanos es su habilidad para replicarse en grandes
números.
VIRUS DE SOBREESCRITURA
• virus informático es un malware que tiene por objetivo alterar
el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
VIRUS DE PROGRAMA
• Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS,
OVL, OVR y otros). Estos virus pueden insertarse al principio o al final
del archivo, dejando generalmente intacto el cuerpo del programa
que contaminan. Cuando se ejecuta un programa contaminado, el
virus toma el control y se instala residente en la memoria. A
continuación pasa el control al programa que lo porta, permitiéndole
una ejecución normal. Una vez finalizada su ejecución, si se intenta
ejecutar otro programa no contaminado, el virus ejercerá su función
de replicación, insertándose en el nuevo programa que se ejecuta.
VIRUS DE ENLACE O DIRECTORIO
• Modifican las direcciones que permiten, a nivel interno, acceder
a cada uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS STEALTH O INVISIBLES
• El virus invisible o sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos y con el sector de
booteo. Subvirtiendo algunas líneas de código el virus logra
apuntar el flujo de ejecución hacia donde se encuentra la zona
que infectada.
ANTIVIRUS
• ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y
EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA.
TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA
ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y
JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES
QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS
NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDAA REDUCIR
EL RIESGO.
PREVENIR Y ELIMINAR VIRUS
INFORMATICOS
• La mejor manera de prevenir virus es ser muy cuidadosos de la
información que grabamos en nuestra computadora y por
supuesto contar con un antivirus eficaz y actualizado. Pero hay
otras medidas de seguridad sencillas que puedes seguir para
evitar que tu información se vea afectada por virus.
CARACTERISTICAS QUE DEBE TENER UN
ANTIVIRUS
• Un programa antivirus debe estar bien configurado para que
trabaje correctamente, y algo muy importante debe estar
actualizado. El antivirus no es una solución definitiva, nos
ayuda a minimizar el riesgo, pero hay otras medidas de
seguridad complementarias para estar mejor protegidos. Las
empresas antivirus están constantemente trabajando en la
búsqueda y documentación de cada nuevo virus que aparece.
Muchas de estas empresas actualizan sus bases de datos todos
los meses, otras lo hacen quincenalmente, y algunas todas las
semanas.
TIPOS DE ANTIVIRUS
• HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O
MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES
ALGO DIFICIL DECIDIRSE POR UNO U OTRO. ACONTINUACION
MUESTRO LOS MAS POPULARES Y COMFIABLES QUE HAY EN EL
MERCADO
• • NORTON
• • MCAFEE
• • SOPHOS
• • NORMAN AV
• • PANDA
• • F-SECURE
• • PC-CILLIN
• AVPKASPERSKY
NORTON: • ES EL SEGUNDO MAS VENDIDO EN EL MUNDO •
MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON
EL CORREO E INTERNET • REPUESTA RAPIDAANTE NUEVOS VIRUS
• ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: • EL
PRIMERO EN VENTAS EN EL MUNDO • 94%DETECCION DE VIRUS •
BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA
RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA
DETECCION VIRUS EN EL CORREO
SOPHOS: • ESPECIALIZADO EN ENTORNOS COORPORATIVOS •
ACEPTA VARIAS PLATAFORMAS • INDICE MY BAJO DE DETECCION
• FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
NORMAN AV: • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE
UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO •
DETECT15% EN FALSOS POSITIVOS
PANDA: • ALTA DETECCION EN VIRUS • SEGUNDO DESPUESDEL
NORTON • BUENA DETECCION EN CORREO E INTERNET • MENOR
DETECCION EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK
EXPRESS F-SECURE: • 95% DETECCION • ES UTIL PARA REDES
COORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL
USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS • SU
COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
PC-CILLIN: • ALTA DETECION • BAJO EN FALSOS POSITIVOS • BUENEA
INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET •
PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP
KASPERSKY: • 95% EN DETECCION • SE DESTACA POS LA INTALACION
EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTSA Y
RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON
OUTLOOK EXPRESS • INTERFAZ SENCILLA
OTROS ANTIVIRUS
• PER ANTIVIRUS
• PROLAND
• SYMATECç
• BIT DEFENDER
• AUTHENTIUM
• NOD 32 DEESET QUE SON GRATUTITOS:
• ANTIVIR PERSONAL EDITION
• AVAST
• CLAM ANTIVIRUS
• AVG ANTIVIRUS SISTEM FREE QUE SON
ON-LINE:
• PC-PITSTOP
• MACAFEE FREESCAN
• TREND MICRO
• PANDAACTIVE SCAN
• OPEN ANTIVIRUS
OTROS ANTIVIRUS QUE NO SON GRATUTITOS:
CONCLUSIONES
• ES DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS POR ESO
ES IMPORTANTE TENER EN CUENTA LOS METODOS DE
PROTECCION ADECUADOS PARA EVITARLOS Y TENER UN BUEN
ANTIVIRUS QUE NOS DE LA SEGURIDAD A NOSOSTROS Y ESTAR
LO MEJOR PROTEJIDOS POSIBLE.
• A PARTIR DELAS TEORÍAS DADAS SE PUEDEN DAR IDEAS CLARA
Y CONCRETAS DEL LA TEMÁTICA ABORDADA. ES
INDISPENSABLE ESTAR A LA VANGUARDIA DE LA TECNOLOGÍA
PARA APORTARLE A NUESTRO CONOCIMIENTO LA
OPORTUNIDAD DE CAPACITARSE MAS PARA LOGRAR SER EL
MEJOR. CONOCER, IDENTIFICAR Y COMPRENDER TEORÍAS ES
DE VITAL IMPORTANCIA PARA LA CONSTRUCCIÓN DEL SER
INFOGRAFIA
• http://www.sineljefe.com/que-tipos-de-virus- informaticos-
hay/ http://www.nachox.com/2008/12/23/tipos-de-antivirus/
• http://www.monografias.com/trabajos15/virus-
informatico/virus-informatico.shtml
• http://www.monografias.com/trabajos15/virus-
informatico/virus-informatico.shtml
http://es.wikipedia.org/wiki/Antivirus
• http://www.slideshare.net/liliviri/virus-y-vacunas-
informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
VIRUS
VIRUSVIRUS
VIRUS
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS INFORMÁTICA BÁSICA BRAYAN HARLEY MORENO CARDENAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN OBRAS CIVILES TUNJA 2015
  • 2. INTRODUCCION LOS AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LAS COMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS, LA TECNOLOGÍA EN NUESTRO DIARIO VIVIR, CRECE Y SE MULTIPLICA DE FORMA EXPONENCIAL, GRANDES Y BRILLANTES MENTES LE OFRECEN AL MUNDO ACTUAL SU DEDICACIÓN Y ENTREGA PARA QUE LA CONSTANTE BÚSQUEDA DE LA ACTUALIZACIÓN Y LO NOVEDOSO NO CESE DE AVANZAR. PERO ASÍ MISMO HAN AUMENTADO LOS INCONVENIENTES Y LA TECNOLOGÍA SE HA VISTO AFECTADA POR UNOS INTRUSOS QUE SURGEN DE LA NADA Y QUE SON INEVITABLES SON ESTOS LOS LLAMADOS VIRUS INFORMÁTICOS LOS CUALES DEBEN SER CONTRARRESTADOS CON VACUNAS O ANTIVIRUS PREVENTIVOS Y CURATIVOS QUE BRINDAN LA OPORTUNIDAD DE RECUPERAR, DETENER Y PROCESAR LOS PROGRAMAS QUE NOS BRINDAN LAS TIC`S
  • 3. CONTENIDO • QUE ES UN VIRUS • MODOS DE INFECCION DE LOS VIRUS • MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS • TIPOS DE VIRUS • ANTIVIRUS • PREVENIR Y ELIMINAR VIRUS INFORMATICOS • CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • TIPOS DE ANTIVIRUS • OTROS ANTIVIRUS • CONCLUSIONES • INFOGRAFIA
  • 4. ¿ QUE ES UN VIRUS ? Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. Pasa: De: Epidemia: De 1 a 2 Afectan la computadora 2 a 4 ,4 a 8,…y así sucesivamente.
  • 5. MODOS DE INFECCION DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO
  • 6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS
  • 7. TIPOS DE VIRUS • CABALLOS DE TROYA • VIRUS DE MACROS • BOMBAS DE TIEMPO • VIRUS BOOT • VIRUS FALSOS O HOAX • VIRUS MULTIPLES • GUSANOS • VIRUS DE SOBREESCRITURA • VIRUS DE PROGRAMA • VIRUS DE ENLACE O DIRECTORIO • VIRUS STEALTH O INVISIBLES TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION PRESENTAMOS LOS TIPOS DE VIRUS:
  • 8. CABALLOS DE TROYA • Programa dañino que se oculta en otro programa legítimo,y que produce sus efectos perniciosos al ejecutarse esteultimo.En este caso, no es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, aunque es suficiente, enla mayoría de las ocasiones, para causar su efectodestructivo.
  • 9. VIRUS DE MACROS • Un macro es una secuencia finalidad es la de ir de ordenes de teclado y consumiendo la memoria del mouse asignadas a una sola sistema, se copia así mismo tecla, símbolo o comando. sucesivamente, Son muy útiles cuando este desborda la RAM, siendo grupo de instrucciones se ésta su única acción maligna. necesitan repetidamente. Afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 10. BOMBAS DE TIEMPO • BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA "EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE. VIRUS DE PROGRAMA COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS
  • 11. VIRUS BOOT • Son virus que infectan archivos con extensiones sectores de inicio y booteo .EXE, .COM, .OVL, .DRV, .BIN, (Boot Record) de los .DLL, y .SYS., los dos diskettes y el sector de primeros son atacados más arranque maestro (Master frecuentemente por que se Boot Record) de los discos utilizan mas. duros; también pueden infectar las tablas de particiones de los discos.
  • 12. VIRUS FALSOS O HOAX • VIRUS FALSO O HOAX , O RUS MUTANTE O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO. VIRUS FALSO O HOAX LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 13. VIRUS MULTIPLES • VIRUS MULTIPLES SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE. VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMAANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS Y LE OFRECE LA
  • 14. GUSANOS • Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
  • 15. VIRUS DE SOBREESCRITURA • virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 16. VIRUS DE PROGRAMA • Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 17. VIRUS DE ENLACE O DIRECTORIO • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 18. VIRUS STEALTH O INVISIBLES • El virus invisible o sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  • 19. ANTIVIRUS • ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDAA REDUCIR EL RIESGO.
  • 20. PREVENIR Y ELIMINAR VIRUS INFORMATICOS • La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
  • 21. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas.
  • 22. TIPOS DE ANTIVIRUS • HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO. ACONTINUACION MUESTRO LOS MAS POPULARES Y COMFIABLES QUE HAY EN EL MERCADO • • NORTON • • MCAFEE • • SOPHOS • • NORMAN AV • • PANDA • • F-SECURE • • PC-CILLIN • AVPKASPERSKY
  • 23. NORTON: • ES EL SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • REPUESTA RAPIDAANTE NUEVOS VIRUS • ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: • EL PRIMERO EN VENTAS EN EL MUNDO • 94%DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 24. SOPHOS: • ESPECIALIZADO EN ENTORNOS COORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV: • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECT15% EN FALSOS POSITIVOS
  • 25. PANDA: • ALTA DETECCION EN VIRUS • SEGUNDO DESPUESDEL NORTON • BUENA DETECCION EN CORREO E INTERNET • MENOR DETECCION EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS F-SECURE: • 95% DETECCION • ES UTIL PARA REDES COORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 26. PC-CILLIN: • ALTA DETECION • BAJO EN FALSOS POSITIVOS • BUENEA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP KASPERSKY: • 95% EN DETECCION • SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA
  • 27. OTROS ANTIVIRUS • PER ANTIVIRUS • PROLAND • SYMATECç • BIT DEFENDER • AUTHENTIUM • NOD 32 DEESET QUE SON GRATUTITOS: • ANTIVIR PERSONAL EDITION • AVAST • CLAM ANTIVIRUS • AVG ANTIVIRUS SISTEM FREE QUE SON ON-LINE: • PC-PITSTOP • MACAFEE FREESCAN • TREND MICRO • PANDAACTIVE SCAN • OPEN ANTIVIRUS OTROS ANTIVIRUS QUE NO SON GRATUTITOS:
  • 28. CONCLUSIONES • ES DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS POR ESO ES IMPORTANTE TENER EN CUENTA LOS METODOS DE PROTECCION ADECUADOS PARA EVITARLOS Y TENER UN BUEN ANTIVIRUS QUE NOS DE LA SEGURIDAD A NOSOSTROS Y ESTAR LO MEJOR PROTEJIDOS POSIBLE. • A PARTIR DELAS TEORÍAS DADAS SE PUEDEN DAR IDEAS CLARA Y CONCRETAS DEL LA TEMÁTICA ABORDADA. ES INDISPENSABLE ESTAR A LA VANGUARDIA DE LA TECNOLOGÍA PARA APORTARLE A NUESTRO CONOCIMIENTO LA OPORTUNIDAD DE CAPACITARSE MAS PARA LOGRAR SER EL MEJOR. CONOCER, IDENTIFICAR Y COMPRENDER TEORÍAS ES DE VITAL IMPORTANCIA PARA LA CONSTRUCCIÓN DEL SER
  • 29. INFOGRAFIA • http://www.sineljefe.com/que-tipos-de-virus- informaticos- hay/ http://www.nachox.com/2008/12/23/tipos-de-antivirus/ • http://www.monografias.com/trabajos15/virus- informatico/virus-informatico.shtml • http://www.monografias.com/trabajos15/virus- informatico/virus-informatico.shtml http://es.wikipedia.org/wiki/Antivirus • http://www.slideshare.net/liliviri/virus-y-vacunas- informaticas