SlideShare a Scribd company logo
1 of 22
HERNAN DARIO RODRIGUEZ
CODIGO: 20122106
TECNOLOGIA EN PROGRAMACION DE SISTEMAS
FESAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
INTRODUCCION
EN NUESTRO MUNDO ACTUAL, CON EL AVANCE DE LA TECNOLOGIA
TAMBIEN AVANZA LOS INTENTOS PARA DEFRAUDAR INFORMACION.
MUCHAS PERSONAS CON MALAS INTENCIONES CREAN SOFTWARE Y
ARCHIVOS PIRATEADOS QUE AYUDAN A QUE INFORMACION PRIVADA
SEA USURPADA. PARA ELLO, MUCHAS CORPORACIONES QUE SE
DEDICAN A LA CREACION DE VACUNAS. LO HACEN PARA
CONTRARRESTAR ESTE ATAQUE AL CORAZON DE CADA UNO DE LOS
COMPUTADORES QUE POSEEN LOS SERES HUMANOS.

A MEDIDA QUE AVANZA EL TIEMPO, TAMBIEN SE DIFICULTA EL PODER
CREAR Y MANTENER UN SOFTWARE CAPAZ DE DETECTAR CUALQUIER
TIPO DE AMENAZA PRESENTE EN LA INTERNET.
CONTENIDO
•   QUE ES UN VIRUS

•   MODOS DE PROPAGACION DE LOS VIRUS

•   DE QUE MANERA SE INFECTAN LAS COMPUTADORAS

•   CLASES DE VIRUS

•   SOFTWARE ANTIVIRUS

•   PREVENIR Y ELIMINAR VIRUS INFORMATICOS

•   CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS

•   TIPOS DE ANTIVIRUS

•   CONCLUSIONES

•   BIBLIOGRAFIA
¿QUÉ ES UN VIRUS?
ES UN PROGRAMA CREADO
PARA COPIAR O DESTRUIR
INFORMACION PERSONAL
TIENE LA CAPACIDAD DE
REPRODUCIRSE DE EQUIPO EN
EQUIPO. A TRAVES DE DIFERENTES
MEDIOS COMO SON LOS DISCOS
PORTABLES Y LA INTERNET.
NUNCA SE DEBE ASUMIR QUE UN
VIRUS ES INOFENSIVO Y DEJARLO
FLOTANDO EN EL SISTEMA.




 VOLVER
MODOS DE PROPAGACION DE
             LOS VIRUS
LOS VIRUS INFORMATICOS SE
DIFUNDEN CUANDO LAS
INTRUCCIONES O CODIGO
EJECUTABLE QUE HACEN FUNCIONAR
LOS PROGRAMAS PASAN DE UN
COMPUTADOR A OTRO, UNA VEZ
ACTIVADO EL VIRUS SE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN
DISCOS PORTABLES O REDES
INFORMATICAS Y SE EJECUTAN
DANDO DOBLE CLICK A LOS
ARCHIVOS INFECTADOS.




  VOLVER
DE QUE MANERA SE INFECTAN LAS
              COMPUTADORAS

                              MEDIOS DE
CORREO ELECTRONICO   WWW   ALMACENAMIENTO




   VOLVER
CLASES DE
                 VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION
PRESENTAMOS LOS VIRUS INFORMATICOS MAS UTILIZADOS:

• TROYANO                      • WORMS (GUSANOS)

• VIRUS DE MACROS              • VIRUS DE SOBREESCRITURA

• VIRUS BOOT                   • VIRUS DE PROGRAMA

                               • VIRUS
                                 MUTANTES O POLIFORMICOS

                               • VIRUS STEALTH O INVISIBLES




    VOLVER
TROYANOS                        GUSANO O WORM
ES UN PROGRAMA DAÑINO        ES UN PROGRAMA CUYA
QUE SE OCULTA EN OTRO        ÚNICA FINALIDAD ES LA DE IR
PROGRAMA LEGÍTIMO, Y QUE     CONSUMIENDO LA MEMORIA
PRODUCE SUS EFECTOS          DEL SISTEMA, SE COPIA ASI
PERNICIOSOS AL EJECUTARSE,   MISMO SUCESIVAMENTE,
NO ES CAPAZ DE INFECTAR      HASTA QUE DESBORDA LA
OTROS ARCHIVOS O SOPORTES    RAM, SIENDO ÉSTA SU ÚNICA
Y SÓLO SE EJECUTA UNA VEZ,   ACCIÓN MALIGNA.
AUNQUE ES SUFICIENTE EN LA
MAYORÍA DE LAS OCASIONES
PARA CAUSAR SU EFECTO
DESTRUCTIVO.




   VOLVER
VIRUS DE MACROS             VIRUS DE SOBREESCRITURA
INFECTAN DOCUMENTOS
WORD Y HOJAS DE             SOBRESCRIBEN Y
CALCULO EXCEL, SOLO SE      DESTRUYEN LA
PUEDE INFECTAR O            INFORMACION DE LOS
PROPAGARSE ATRAVES DE       DOCUMENTOS A LOS
ARCHIVOS .EXE O .COM,       QUE INFECTA
TIENE CAPACIDAD DE          DEJANDOLOS
INFECTAR Y AUTO COPIARSE    INSERVIBLES, PUEDE
EN UN MISMO SISTEMA, A      ELIMINARSE LIMPIANDO
OTROS SISTEMAS O EN         EL CONTENIDO DONDE
UNIDADES DE RED QUE ESTEN   SE ENCUENTRA SOLO
          .                 QUE ESTE SE PIERDE.
CONECTADAS




  VOLVER
VIRUS BOOT                    VIRUS DE PROGRAMA
CORROMPEN EL SISTEMA    COMÚNMENTE INFECTAN
DE ARRANQUE DEL DISCO   ARCHIVOS CON EXTENSIONES
DURO E IMPIDEN SU       .EXE, .COM, .OVL, .DRV, .BIN,
PUESTA EN               .DLL, Y .SYS., LOS DOS PRIMEROS
FUNCIONAMIENTO, PARA    SON ATACADOS MÁS
ELIMINARLOS SE DEBE     FRECUENTEMENTE POR QUE
HACER USO DE UN CD DE   SE UTILIZAN MAS.
ARRANQUE, ESTOS VIRUS
NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL
ORDENADOR CON UN
DISCO INFECTADO.




VOLVER
VIRUS MUTANTE                    VIRUS STEALTH O
  O POLIFORMICOS                      INVISIBLES

CADA VEZ QUE ACTUA LO      ENGAÑAN A LOS SOFTWARE
HACE DE FORMA DISTINTA ,   ANTIVIRUS. ESENCIALMENTE, UN VIRUS
GENERANDO GRAN             DE ESTE TIPO CONSERVA
CANTIDAD DE COPIAS DE SI   INFORMACIÓN SOBRE LOS ARCHIVOS
MISMO POR LO QUE ES MUY    QUE HA INFECTADO Y DESPUÉS ESPERA
DIFICIL DETECTARLO Y       EN MEMORIA E INTERCEPTA CUALQUIER
ELIMINARLO.                PROGRAMA ANTIVIRUS QUE BUSQUE
                           ARCHIVOS MODIFICADOS Y LE OFRECE
                           LA INFORMACIÓN ANTIGUA EN LUGAR
                           DE LA NUEVA.




   VOLVER
SOFTWARE
             ANTIVIRUS
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA
PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN
NUESTRA COMPUTADORA.

TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD
EN CUANTO A VIRUS Y JAMAS DEBE FALTAR.

LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:

•VACUNAR.
•DETECTAR.
•ELIMINAR.

EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO
NOS AYUDA A REDUCIR EL RIESGO


  VOLVER
PREVENIR Y ELIMINAR VIRUS
                 INFORMATICOS
LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA
INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA .
PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR
PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS.



•   TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO.
•   ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
•   COPIAS DE SEGURIDAD.
•   SOFTWARE LEGAL.
•   CONTAR CON FIREWALL.
•   PRECAUCION CON EL CORREO ELECTRONICO.




    VOLVER
CARACTERISTICAS QUE DEBE TENER
        UN ANTIVIRUS
• GRAN CAPACIDAD DE DETECCION Y REACCION
  ANTE UN NUEVO VIRUS

• ACTUALIZACION SISTEMATICA

• DETECCION DE FALSOS POSISITIVOS O FALSOS
  VIRUS

• INTEGRACION PERFECTA CON EL PROGRAMA DE
  CORREO ELECTRONICO

• GRAN CAPACIDAD DE DESINFECCION

• CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS
  EN EL REGISTRO DE LAS APLICACIONES.




  VOLVER
TIPOS DE ANTIVIRUS

 HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS
O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO
ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO.
A CONTINUACION MUESTRO LOS MAS POPULARES Y CONFIABLES
QUE HAY EN EL MERCADO

•   NORTON
•   MCAFEE
•   SOPHOS
•   PANDA
•   AVIRA
•   AVPKASPERSKY
•   NOD 32
•   AVAST



    VOLVER
NORTON:
•ES EL SEGUNDO MAS VENDIDO EN EL
MUNDO
•MEJOR PORCENTAJE DE DETECCION
•BUENA INTEGRACION CON EL CORREO
E INTERNET
•REPUESTA RAPIDA ANTE NUEVOS VIRUS
•ES DEBIL EN LA DETECCION DE
TRAYANOS.


MCAFEE:
•EL PRIMERO EN VENTAS EN EL MUNDO
•94%DETECCION DE VIRUS
•BUENA INTEGRACION CON EL CORREO E
INTERNET
•RAPIDA RESPUESTA NATE VIRUS NUEVOS
•PRESENTA FALLOS EN LA DETECCION VIRUS
EN EL CORREO


 VOLVER
SOPHOS:
•ESPECIALIZADO EN ENTORNOS
COORPORATIVOS
•ACEPTA VARIAS PLATAFORMAS
•INDICE MY BAJO DE DETECCION
•FUNCIONES ESCASAS EN DETECCION
DE VIRUS POR CORREO


PANDA:
•ALTA DETECCION EN VIRUS
•SEGUNDO DESPUESDEL NORTON
•BUENA DETECCION EN CORREO E
INTERNET
•MENOR DETECCION EN FALSOS
POSITIVOS
•TIENE PROBLEMAS CON OUTLOOK
EXPRESS



  VOLVER
AVIRA
     LANZADO EN 1988, COMUNMENTE
    LLAMADO LUKE FILEWALKER, ES SOLO
    PARA USO PERSONAL. ESTE EXPLORA
    DISCOS DUROS Y EXTRAIBLES EN BUSCA
    DE VIRUS. ES SOFTWARE GRATUITO.




AVP KASPERSKY:
•95% EN DETECCION
•SE DESTACA POS LA INTALACION EN SISTEMAS
AFECTADOS
•EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ
EN LA DETECCION DE NUEVOS VIRUS
•PROBLEMAS CON OUTLOOK EXPRESS
•INTERFAZ SENCILLA



    VOLVER
NOD32
DESARROLLADO POR LA
CORPORACION ESET, UTILIZA
UN MOTOR LLAMADA
THREATSENSE TECHNOLOGY
QUE PERMITE LA DETECCION
EN TIEMPO REAL DE NUEVAS
AMENAZAS O VIRUS NO
CATALOGADOS.


  AVAST:
  CREADA POR LA EMPRESA
  AVAST SOFTWARE, FUNDADA
  EN 1991. ES UN SOFTWARE
  GRATUITO CREADO PARA EL
  USO DMESTICO Y
  CORPORATIVO, UTILIZA UN
  MOTOR DE BUSQUEDA MUY
  RAPIDO EN SU ULTIMA
  VERSION


VOLVER
CONCLUSIONES

AL AVANZAR LOS TIPOS DE AMENAZA, ES NECESARIO EL
MANTENERNOS ACTUALIZADOS CON LOS SOFTWARE
QUE SE ACOPLEN A NUESTRAS NECESIDADES. ES
IMPORTANTE MANTENER ACTUALIZADOS NUESTROS
MOTORES DE BUSQUEDA PARA QUE LA BUSQUEDA DE
VIRUS SEA MAS EFECTIVA.




 VOLVER
BIBLIOGRAFIA
•http://www.virusprot.com/evirus.html#Que_es_un_Virus

•http://www.enciclopediavirus.com/tipos/index.php

•http://www.zonavirus.com/articulos/que-son-los-virus-informaticos.asp

•http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

•http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-
informaticos.asp




       VOLVER
GRACIAS

More Related Content

What's hot

What's hot (16)

Subir...
Subir...Subir...
Subir...
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 

Viewers also liked

Enabling Use of Dynamic Anonymization for Enhanced Security in Cloud
Enabling Use of Dynamic Anonymization for Enhanced Security in CloudEnabling Use of Dynamic Anonymization for Enhanced Security in Cloud
Enabling Use of Dynamic Anonymization for Enhanced Security in CloudIOSR Journals
 
Творческое чтение и развитие одарённости
Творческое чтение и развитие одарённостиТворческое чтение и развитие одарённости
Творческое чтение и развитие одарённостиNatalya Dyrda
 
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEM
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEMDESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEM
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEMIOSR Journals
 
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...Design Test-bed for assessing load utilising using Multicast Forwarding Appro...
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...IOSR Journals
 
Performance Evaluation of High Speed Congestion Control Protocols
Performance Evaluation of High Speed Congestion Control  ProtocolsPerformance Evaluation of High Speed Congestion Control  Protocols
Performance Evaluation of High Speed Congestion Control ProtocolsIOSR Journals
 
Remedyto the Shading Effect on Photovoltaic Cell
Remedyto the Shading Effect on Photovoltaic CellRemedyto the Shading Effect on Photovoltaic Cell
Remedyto the Shading Effect on Photovoltaic CellIOSR Journals
 
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...IOSR Journals
 
The Look Noviembre Diciembre 2012
The Look Noviembre Diciembre 2012The Look Noviembre Diciembre 2012
The Look Noviembre Diciembre 2012MaryKayPuebla
 
テスト分析 個人
テスト分析 個人テスト分析 個人
テスト分析 個人Tomoaki Fukura
 
Overview of State Estimation Technique for Power System Control
Overview of State Estimation Technique for Power System ControlOverview of State Estimation Technique for Power System Control
Overview of State Estimation Technique for Power System ControlIOSR Journals
 
Application of Comparators in Modern Power System Protection and Control
Application of Comparators in Modern Power System Protection and ControlApplication of Comparators in Modern Power System Protection and Control
Application of Comparators in Modern Power System Protection and ControlIOSR Journals
 
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...IOSR Journals
 
A Review of FPGA-based design methodologies for efficient hardware Area estim...
A Review of FPGA-based design methodologies for efficient hardware Area estim...A Review of FPGA-based design methodologies for efficient hardware Area estim...
A Review of FPGA-based design methodologies for efficient hardware Area estim...IOSR Journals
 
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...IOSR Journals
 
Adapting Software Components Dynamically for the Grid
Adapting Software Components Dynamically for the GridAdapting Software Components Dynamically for the Grid
Adapting Software Components Dynamically for the GridIOSR Journals
 
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...IOSR Journals
 

Viewers also liked (20)

Enabling Use of Dynamic Anonymization for Enhanced Security in Cloud
Enabling Use of Dynamic Anonymization for Enhanced Security in CloudEnabling Use of Dynamic Anonymization for Enhanced Security in Cloud
Enabling Use of Dynamic Anonymization for Enhanced Security in Cloud
 
MEET YOUR NEW CMO
MEET YOUR NEW CMOMEET YOUR NEW CMO
MEET YOUR NEW CMO
 
Творческое чтение и развитие одарённости
Творческое чтение и развитие одарённостиТворческое чтение и развитие одарённости
Творческое чтение и развитие одарённости
 
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEM
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEMDESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEM
DESIGN OF A MODE DECOUPLING FOR VOLTAGE CONTROL OF WIND-DRIVEN IG SYSTEM
 
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...Design Test-bed for assessing load utilising using Multicast Forwarding Appro...
Design Test-bed for assessing load utilising using Multicast Forwarding Appro...
 
Performance Evaluation of High Speed Congestion Control Protocols
Performance Evaluation of High Speed Congestion Control  ProtocolsPerformance Evaluation of High Speed Congestion Control  Protocols
Performance Evaluation of High Speed Congestion Control Protocols
 
Remedyto the Shading Effect on Photovoltaic Cell
Remedyto the Shading Effect on Photovoltaic CellRemedyto the Shading Effect on Photovoltaic Cell
Remedyto the Shading Effect on Photovoltaic Cell
 
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...
A Literature Survey on Ranking Tagged Web Documents in Social Bookmarking Sys...
 
Custom keys
Custom keysCustom keys
Custom keys
 
The Look Noviembre Diciembre 2012
The Look Noviembre Diciembre 2012The Look Noviembre Diciembre 2012
The Look Noviembre Diciembre 2012
 
Jclic pre
Jclic preJclic pre
Jclic pre
 
テスト分析 個人
テスト分析 個人テスト分析 個人
テスト分析 個人
 
Overview of State Estimation Technique for Power System Control
Overview of State Estimation Technique for Power System ControlOverview of State Estimation Technique for Power System Control
Overview of State Estimation Technique for Power System Control
 
Application of Comparators in Modern Power System Protection and Control
Application of Comparators in Modern Power System Protection and ControlApplication of Comparators in Modern Power System Protection and Control
Application of Comparators in Modern Power System Protection and Control
 
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...
Behavioral Analysis of Second Order Sigma-Delta Modulator for Low frequency A...
 
G0424249
G0424249G0424249
G0424249
 
A Review of FPGA-based design methodologies for efficient hardware Area estim...
A Review of FPGA-based design methodologies for efficient hardware Area estim...A Review of FPGA-based design methodologies for efficient hardware Area estim...
A Review of FPGA-based design methodologies for efficient hardware Area estim...
 
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...
Detection of Session Hijacking and IP Spoofing Using Sensor Nodes and Cryptog...
 
Adapting Software Components Dynamically for the Grid
Adapting Software Components Dynamically for the GridAdapting Software Components Dynamically for the Grid
Adapting Software Components Dynamically for the Grid
 
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...
A Secure Encryption Technique based on Advanced Hill Cipher For a Public Key ...
 

Similar to Virus Informaticos

Similar to Virus Informaticos (20)

Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Marzo
MarzoMarzo
Marzo
 

Recently uploaded

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Recently uploaded (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Virus Informaticos

  • 1. HERNAN DARIO RODRIGUEZ CODIGO: 20122106 TECNOLOGIA EN PROGRAMACION DE SISTEMAS FESAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. INTRODUCCION EN NUESTRO MUNDO ACTUAL, CON EL AVANCE DE LA TECNOLOGIA TAMBIEN AVANZA LOS INTENTOS PARA DEFRAUDAR INFORMACION. MUCHAS PERSONAS CON MALAS INTENCIONES CREAN SOFTWARE Y ARCHIVOS PIRATEADOS QUE AYUDAN A QUE INFORMACION PRIVADA SEA USURPADA. PARA ELLO, MUCHAS CORPORACIONES QUE SE DEDICAN A LA CREACION DE VACUNAS. LO HACEN PARA CONTRARRESTAR ESTE ATAQUE AL CORAZON DE CADA UNO DE LOS COMPUTADORES QUE POSEEN LOS SERES HUMANOS. A MEDIDA QUE AVANZA EL TIEMPO, TAMBIEN SE DIFICULTA EL PODER CREAR Y MANTENER UN SOFTWARE CAPAZ DE DETECTAR CUALQUIER TIPO DE AMENAZA PRESENTE EN LA INTERNET.
  • 3. CONTENIDO • QUE ES UN VIRUS • MODOS DE PROPAGACION DE LOS VIRUS • DE QUE MANERA SE INFECTAN LAS COMPUTADORAS • CLASES DE VIRUS • SOFTWARE ANTIVIRUS • PREVENIR Y ELIMINAR VIRUS INFORMATICOS • CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • TIPOS DE ANTIVIRUS • CONCLUSIONES • BIBLIOGRAFIA
  • 4. ¿QUÉ ES UN VIRUS? ES UN PROGRAMA CREADO PARA COPIAR O DESTRUIR INFORMACION PERSONAL TIENE LA CAPACIDAD DE REPRODUCIRSE DE EQUIPO EN EQUIPO. A TRAVES DE DIFERENTES MEDIOS COMO SON LOS DISCOS PORTABLES Y LA INTERNET. NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA. VOLVER
  • 5. MODOS DE PROPAGACION DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DISCOS PORTABLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS. VOLVER
  • 6. DE QUE MANERA SE INFECTAN LAS COMPUTADORAS MEDIOS DE CORREO ELECTRONICO WWW ALMACENAMIENTO VOLVER
  • 7. CLASES DE VIRUS TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION PRESENTAMOS LOS VIRUS INFORMATICOS MAS UTILIZADOS: • TROYANO • WORMS (GUSANOS) • VIRUS DE MACROS • VIRUS DE SOBREESCRITURA • VIRUS BOOT • VIRUS DE PROGRAMA • VIRUS MUTANTES O POLIFORMICOS • VIRUS STEALTH O INVISIBLES VOLVER
  • 8. TROYANOS GUSANO O WORM ES UN PROGRAMA DAÑINO ES UN PROGRAMA CUYA QUE SE OCULTA EN OTRO ÚNICA FINALIDAD ES LA DE IR PROGRAMA LEGÍTIMO, Y QUE CONSUMIENDO LA MEMORIA PRODUCE SUS EFECTOS DEL SISTEMA, SE COPIA ASI PERNICIOSOS AL EJECUTARSE, MISMO SUCESIVAMENTE, NO ES CAPAZ DE INFECTAR HASTA QUE DESBORDA LA OTROS ARCHIVOS O SOPORTES RAM, SIENDO ÉSTA SU ÚNICA Y SÓLO SE EJECUTA UNA VEZ, ACCIÓN MALIGNA. AUNQUE ES SUFICIENTE EN LA MAYORÍA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO. VOLVER
  • 9. VIRUS DE MACROS VIRUS DE SOBREESCRITURA INFECTAN DOCUMENTOS WORD Y HOJAS DE SOBRESCRIBEN Y CALCULO EXCEL, SOLO SE DESTRUYEN LA PUEDE INFECTAR O INFORMACION DE LOS PROPAGARSE ATRAVES DE DOCUMENTOS A LOS ARCHIVOS .EXE O .COM, QUE INFECTA TIENE CAPACIDAD DE DEJANDOLOS INFECTAR Y AUTO COPIARSE INSERVIBLES, PUEDE EN UN MISMO SISTEMA, A ELIMINARSE LIMPIANDO OTROS SISTEMAS O EN EL CONTENIDO DONDE UNIDADES DE RED QUE ESTEN SE ENCUENTRA SOLO . QUE ESTE SE PIERDE. CONECTADAS VOLVER
  • 10. VIRUS BOOT VIRUS DE PROGRAMA CORROMPEN EL SISTEMA COMÚNMENTE INFECTAN DE ARRANQUE DEL DISCO ARCHIVOS CON EXTENSIONES DURO E IMPIDEN SU .EXE, .COM, .OVL, .DRV, .BIN, PUESTA EN .DLL, Y .SYS., LOS DOS PRIMEROS FUNCIONAMIENTO, PARA SON ATACADOS MÁS ELIMINARLOS SE DEBE FRECUENTEMENTE POR QUE HACER USO DE UN CD DE SE UTILIZAN MAS. ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO. VOLVER
  • 11. VIRUS MUTANTE VIRUS STEALTH O O POLIFORMICOS INVISIBLES CADA VEZ QUE ACTUA LO ENGAÑAN A LOS SOFTWARE HACE DE FORMA DISTINTA , ANTIVIRUS. ESENCIALMENTE, UN VIRUS GENERANDO GRAN DE ESTE TIPO CONSERVA CANTIDAD DE COPIAS DE SI INFORMACIÓN SOBRE LOS ARCHIVOS MISMO POR LO QUE ES MUY QUE HA INFECTADO Y DESPUÉS ESPERA DIFICIL DETECTARLO Y EN MEMORIA E INTERCEPTA CUALQUIER ELIMINARLO. PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA. VOLVER
  • 12. SOFTWARE ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: •VACUNAR. •DETECTAR. •ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO VOLVER
  • 13. PREVENIR Y ELIMINAR VIRUS INFORMATICOS LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA . PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS. • TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO. • ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. • COPIAS DE SEGURIDAD. • SOFTWARE LEGAL. • CONTAR CON FIREWALL. • PRECAUCION CON EL CORREO ELECTRONICO. VOLVER
  • 14. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS • ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS • INTEGRACION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO • GRAN CAPACIDAD DE DESINFECCION • CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES. VOLVER
  • 15. TIPOS DE ANTIVIRUS HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO. A CONTINUACION MUESTRO LOS MAS POPULARES Y CONFIABLES QUE HAY EN EL MERCADO • NORTON • MCAFEE • SOPHOS • PANDA • AVIRA • AVPKASPERSKY • NOD 32 • AVAST VOLVER
  • 16. NORTON: •ES EL SEGUNDO MAS VENDIDO EN EL MUNDO •MEJOR PORCENTAJE DE DETECCION •BUENA INTEGRACION CON EL CORREO E INTERNET •REPUESTA RAPIDA ANTE NUEVOS VIRUS •ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: •EL PRIMERO EN VENTAS EN EL MUNDO •94%DETECCION DE VIRUS •BUENA INTEGRACION CON EL CORREO E INTERNET •RAPIDA RESPUESTA NATE VIRUS NUEVOS •PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO VOLVER
  • 17. SOPHOS: •ESPECIALIZADO EN ENTORNOS COORPORATIVOS •ACEPTA VARIAS PLATAFORMAS •INDICE MY BAJO DE DETECCION •FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO PANDA: •ALTA DETECCION EN VIRUS •SEGUNDO DESPUESDEL NORTON •BUENA DETECCION EN CORREO E INTERNET •MENOR DETECCION EN FALSOS POSITIVOS •TIENE PROBLEMAS CON OUTLOOK EXPRESS VOLVER
  • 18. AVIRA LANZADO EN 1988, COMUNMENTE LLAMADO LUKE FILEWALKER, ES SOLO PARA USO PERSONAL. ESTE EXPLORA DISCOS DUROS Y EXTRAIBLES EN BUSCA DE VIRUS. ES SOFTWARE GRATUITO. AVP KASPERSKY: •95% EN DETECCION •SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS •EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS •PROBLEMAS CON OUTLOOK EXPRESS •INTERFAZ SENCILLA VOLVER
  • 19. NOD32 DESARROLLADO POR LA CORPORACION ESET, UTILIZA UN MOTOR LLAMADA THREATSENSE TECHNOLOGY QUE PERMITE LA DETECCION EN TIEMPO REAL DE NUEVAS AMENAZAS O VIRUS NO CATALOGADOS. AVAST: CREADA POR LA EMPRESA AVAST SOFTWARE, FUNDADA EN 1991. ES UN SOFTWARE GRATUITO CREADO PARA EL USO DMESTICO Y CORPORATIVO, UTILIZA UN MOTOR DE BUSQUEDA MUY RAPIDO EN SU ULTIMA VERSION VOLVER
  • 20. CONCLUSIONES AL AVANZAR LOS TIPOS DE AMENAZA, ES NECESARIO EL MANTENERNOS ACTUALIZADOS CON LOS SOFTWARE QUE SE ACOPLEN A NUESTRAS NECESIDADES. ES IMPORTANTE MANTENER ACTUALIZADOS NUESTROS MOTORES DE BUSQUEDA PARA QUE LA BUSQUEDA DE VIRUS SEA MAS EFECTIVA. VOLVER