SlideShare una empresa de Scribd logo
1 de 24
CONTENIDO
 Que

es u virus Informático?
 Tipos de Virus.
 Métodos de propagación.
 Acciones de los virus.
 Métodos de Protección.
 Ejemplos de vacunas (antivirus)
Un virus informático es
un software mal
intencionado que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables
por
otros
infectados
con
el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.
Existen diversos tipos de
virus, varían según su función o
la manera en que este se
ejecuta en nuestra
computadora alterando la
actividad de la misma, entre
los más comunes están:
Consiste en robar información
o alterar el sistema
del hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.
Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición
permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página
pornográfica que se mueve de
un lado a otro, y si se le llega a
dar a cerrar es posible que
salga una ventana que
diga: OMFG!! No se puede
cerrar!.
Otros tipos por distintas características son
los que se relacionan a continuación:











Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot (bot_kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites
Virus del fichero
Virus de FAT
Existen dos grandes clases de
contagio. En la primera, el usuario,
en un momento dado, ejecuta o
acepta de forma inadvertida la
instalación del virus. En la segunda,
el programa malicioso actúa
replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el
sistema operativo infectado
comienza a sufrir una serie de
comportamientos anómalos o
imprevistos. Dichos
comportamientos pueden dar una
pista del problema y permitir la
recuperación del mismo.
Algunas de las acciones de algunos virus son:








Unirse a un programa instalado en el
computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el
disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón.
Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
Antivirus:
Son programas que tratan de descubrir las
trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad. Por ejemplo, al verse que se crea
un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

Filtros de ficheros:
Consiste en generar filtros de ficheros
dañinos si el computador está conectado
a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este
sistema proporciona una seguridad donde
no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más
selectiva.

 Evitar

introducir a tu equipo medios
de almacenamiento extraíbles que
consideres que pudieran estar
infectados con algún virus.
 No instalar software "pirata", pues
puede tener dudosa procedencia.
 No abrir mensajes provenientes de
una dirección electrónica
desconocida.
 No

aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas
operativos más seguros.
 No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su
interior.
En el mercado existen diversos métodos
utilizados para proteger al sistema de
posibles amenazas pero también de
analizar el sistema y eliminar las
infecciones que ya se encuentran en el
computador.
Entre las mas comunes tenemos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
La información con la que se baso esta
presentación fue tomada de:
http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico
Virus y vacunas informàticas

Más contenido relacionado

La actualidad más candente

Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación
Presentación Presentación
Presentación
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón
aulamilitar
 
14 pedro grimarets oller
14 pedro grimarets oller14 pedro grimarets oller
14 pedro grimarets oller
aulamilitar
 
Dossier de production groupe 30
Dossier de production groupe 30Dossier de production groupe 30
Dossier de production groupe 30
Maxime Supertramp
 
20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica
aulamilitar
 
Cuestionario de informatica completo
Cuestionario de informatica completoCuestionario de informatica completo
Cuestionario de informatica completo
paolapincay87
 
10 1643 pragmatica
10 1643 pragmatica10 1643 pragmatica
10 1643 pragmatica
aulamilitar
 
Foto novela.- Los derechos de Juancito
Foto novela.- Los derechos de JuancitoFoto novela.- Los derechos de Juancito
Foto novela.- Los derechos de Juancito
mceleste64
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130
aulamilitar
 
02 grupos de reconstruccion
02 grupos de reconstruccion02 grupos de reconstruccion
02 grupos de reconstruccion
aulamilitar
 
WORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTOWORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTO
henrygarcia0301
 
Le prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater nosterLe prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater noster
hanifiyyah
 
Presentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le PartenariatPresentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le Partenariat
lepartenariat75
 
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
aulamilitar
 
Examen Parcial las TIC
Examen Parcial las TICExamen Parcial las TIC
Examen Parcial las TIC
AriiZz GaRciia
 
Practica 2
Practica 2Practica 2
Practica 2
mas-102
 
Caso de intoxicación
Caso de intoxicación Caso de intoxicación
Caso de intoxicación
Karina Reyes
 

Destacado (20)

26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón
 
14 pedro grimarets oller
14 pedro grimarets oller14 pedro grimarets oller
14 pedro grimarets oller
 
Dossier de production groupe 30
Dossier de production groupe 30Dossier de production groupe 30
Dossier de production groupe 30
 
20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica
 
Cuestionario de informatica completo
Cuestionario de informatica completoCuestionario de informatica completo
Cuestionario de informatica completo
 
10 1643 pragmatica
10 1643 pragmatica10 1643 pragmatica
10 1643 pragmatica
 
OdontyMax - Manual de Marca
OdontyMax - Manual de MarcaOdontyMax - Manual de Marca
OdontyMax - Manual de Marca
 
Foto novela.- Los derechos de Juancito
Foto novela.- Los derechos de JuancitoFoto novela.- Los derechos de Juancito
Foto novela.- Los derechos de Juancito
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130
 
02 grupos de reconstruccion
02 grupos de reconstruccion02 grupos de reconstruccion
02 grupos de reconstruccion
 
WORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTOWORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTO
 
Le prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater nosterLe prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater noster
 
05 Manual Vision Credit Gregal Entidades financieras - Compensación -
05 Manual Vision Credit Gregal Entidades financieras -  Compensación -05 Manual Vision Credit Gregal Entidades financieras -  Compensación -
05 Manual Vision Credit Gregal Entidades financieras - Compensación -
 
Presentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le PartenariatPresentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le Partenariat
 
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
 
Examen Parcial las TIC
Examen Parcial las TICExamen Parcial las TIC
Examen Parcial las TIC
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Practica 2
Practica 2Practica 2
Practica 2
 
ECONOMIA
ECONOMIAECONOMIA
ECONOMIA
 
Caso de intoxicación
Caso de intoxicación Caso de intoxicación
Caso de intoxicación
 

Similar a Virus y vacunas informàticas

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
SergioGalindoL
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 

Similar a Virus y vacunas informàticas (20)

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Virus y vacunas informàticas

  • 1.
  • 2. CONTENIDO  Que es u virus Informático?  Tipos de Virus.  Métodos de propagación.  Acciones de los virus.  Métodos de Protección.  Ejemplos de vacunas (antivirus)
  • 3. Un virus informático es un software mal intencionado que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 6. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 7. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 11. Otros tipos por distintas características son los que se relacionan a continuación:           Virus residentes Virus de acción directa Virus de sobreescritura Virus de boot (bot_kill) o de arranque Virus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartites Virus del fichero Virus de FAT
  • 12. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 13. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 14. Algunas de las acciones de algunos virus son:       Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 15. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 16. Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. 
  • 17. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. 
  • 18.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 19.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 20. En el mercado existen diversos métodos utilizados para proteger al sistema de posibles amenazas pero también de analizar el sistema y eliminar las infecciones que ya se encuentran en el computador. Entre las mas comunes tenemos:
  • 21. 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials
  • 22.
  • 23. La información con la que se baso esta presentación fue tomada de: http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico