SlideShare uma empresa Scribd logo
1 de 19
*Que es un virus? 
*Tipos de virus 
*Definición de virus 
*Características de los virus 
*Antivirus 
*Tipos de antivirus 
*Definición de antivirus 
*Métodos de protección 
*Temas acerca de seguridad 
*Como obtenemos un virus 
*Como proteger nuestros equipos 
*Conclusiones
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora sin el permiso o el conocimiento del usuario. 
Los virus , habitualmente remplazan archivos ejecutables por otros infectados 
con 
el código de este.
Caballo de Troya: Este virus se esconde en un programa legítimo que, al 
ejecutarlo, 
comienza a dañar la computadora. 
Worm o gusano informático: Es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un 
usuario. 
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son 
verdaderos 
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios 
a que 
los reenvíen a sus contactos. 
De enlace: Estos virus cambian las direcciones con las que se accede a los 
archivos 
de la computadora por aquella en la que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos almacenados. 
De sobre escritura: Este clase de virus genera la pérdida del contenido de los 
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el 
usuario ejecute algún archivo o programa para poder infectarlo.
*Son pequeños 
*Son fáciles de aspirarse 
*Difícil de encontrar 
*Se encuentran en la memoria del computador
Los antivirus son software utilizados para prevenir , detectar y eliminar virus y 
otras 
clases de malware, utilizando todo tipo de estrategias para lograr este 
principal objetivo. Hay mas de 40 antivirus pero los mas importantes son:
*Eliminadores -Reparadores: Estos antivirus no sólo detectan la existencia de 
un 
virus sino que pueden eliminarlos de los ficheros contaminados o la zona de 
arranque del disco y dejar en estado original al programa ejecutable. 
*Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan 
a 
avisarle al usuario sobre la detección de algún virus conocidos. 
*Inmunizadores: Estos programas son muy seguros puesto que logran 
anticiparse a 
la infección de los virus, troyanos y la destrucción involuntaria de contenidos. 
*Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los 
ficheros ejecutables para que se auto chequeen en el momento de la 
ejecución.
*Heurísticos: Estos antivirus simulan la ejecución de programas y 
observan 
su comportamiento para detectar alguna situación sospechosa. 
*Antivirus de patrón: Estos analizan los archivos y buscan si existe 
alguna 
cualidad particular de algún virus. De esta manera, existen antivirus 
específicos para ciertos virus de los cuales conocen su forma de actuar 
y 
atacar.
Existen múltiples medios de intentar combatir el problema. Sin embargo hemos 
de 
ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan 
en el 
mercado más difícil va a ser tener controlados a todos y más sencillo va a ser 
que a 
alguien se le ocurran nuevas formas de infectar el sistema. 
Ante este tipo de problemas están los softwares llamados antivirus. Estos 
antivirus 
tratan de descubrir las trazas que ha dejado un software malicioso, para 
eliminarlo o 
detectarlo, y en algunos casos contener o parar la contaminación. 
Los métodos para contener o reducir los riesgos asociados a los virus pueden 
ser los 
denominados activos o pasivos.
*Otra aproximación es la de generar filtros dentro de la red que proporcionen un 
filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas 
de 
firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. 
En general este sistema proporciona una seguridad donde el usuario no requiere 
de 
intervención, puede ser más tajante, y permitir emplear únicamente recursos de 
forma más selectiva. Cuando el número de puestos a filtrar crece puede ser 
Conveniente. 
*Mantener una política férrea de copias de seguridad garantizan la recuperación 
de 
los datos y la respuesta cuando nada de lo anterior ha funcionado.
En estos encontramos: 
Mi sistema no es importante para un cracker. Este tema se basa en la idea de 
que no introducir passwords seguras en una empresa no entraña riesgos. Sin 
embargo, dado que los métodos de contagio se realizan por medio de programas 
automáticos, desde unas máquinas a otras, estos no distinguen buenos de 
malos, interesantes de no interesantes. 
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pue existen 
múltiples formas de contagio, además los programas realizan acciones sin la 
supervisión del 
usuario poniendo en riesgo los sistemas. 
Como dispongo de un firewall no me contagio. Esto únicamente proporciona 
una limitada capacidad de respuesta. Las formas de infectarse en una red son 
múltiples.
-Un virus viaja atreves de: 
Cualquier tipo de documento o archivo procedente de fuentes dudosas, estos 
archivos pueden ser: 
*Videos ,Fotos, Juegos, Imágenes, o cualquier tipo de software..
*Evitar el acceso a distintas paginas web en las que no tengamos plena 
seguridad de la procedencia de los archivos. 
*Tener una especie de vacuna (antivirus) teniendo en cuenta su 
eficiencia 
ya que no todos a un 100% nuestro ordenador. 
*No realizar descargas de archivos innecesarios como prevención a la 
descarga de un virus.
A lo largo de estas diapositivas nos hemos dado de cuenta que debemos tener 
mucho cuidado con los sitios de la red que visitemos . Debemos haber 
reconocido 
el sitio al que vamos a ingresar con antelación y tener un buen antivirus en 
el PC 
que se renueve contentonamente..
angelica virus y antivirus
angelica virus y antivirus

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
virus
virusvirus
virus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 

Destaque (7)

Tipos de antivirus informáticos
Tipos de antivirus informáticosTipos de antivirus informáticos
Tipos de antivirus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Semelhante a angelica virus y antivirus

Semelhante a angelica virus y antivirus (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
El antivirus
El antivirusEl antivirus
El antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

angelica virus y antivirus

  • 1.
  • 2. *Que es un virus? *Tipos de virus *Definición de virus *Características de los virus *Antivirus *Tipos de antivirus *Definición de antivirus *Métodos de protección *Temas acerca de seguridad *Como obtenemos un virus *Como proteger nuestros equipos *Conclusiones
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus , habitualmente remplazan archivos ejecutables por otros infectados con el código de este.
  • 4.
  • 5. Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 6. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. *Son pequeños *Son fáciles de aspirarse *Difícil de encontrar *Se encuentran en la memoria del computador
  • 8. Los antivirus son software utilizados para prevenir , detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay mas de 40 antivirus pero los mas importantes son:
  • 9.
  • 10. *Eliminadores -Reparadores: Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. *Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocidos. *Inmunizadores: Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. *Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución.
  • 11. *Heurísticos: Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. *Antivirus de patrón: Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 12. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 13. *Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Cuando el número de puestos a filtrar crece puede ser Conveniente. *Mantener una política férrea de copias de seguridad garantizan la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 14. En estos encontramos: Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pue existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
  • 15. -Un virus viaja atreves de: Cualquier tipo de documento o archivo procedente de fuentes dudosas, estos archivos pueden ser: *Videos ,Fotos, Juegos, Imágenes, o cualquier tipo de software..
  • 16. *Evitar el acceso a distintas paginas web en las que no tengamos plena seguridad de la procedencia de los archivos. *Tener una especie de vacuna (antivirus) teniendo en cuenta su eficiencia ya que no todos a un 100% nuestro ordenador. *No realizar descargas de archivos innecesarios como prevención a la descarga de un virus.
  • 17. A lo largo de estas diapositivas nos hemos dado de cuenta que debemos tener mucho cuidado con los sitios de la red que visitemos . Debemos haber reconocido el sitio al que vamos a ingresar con antelación y tener un buen antivirus en el PC que se renueve contentonamente..