SlideShare ist ein Scribd-Unternehmen logo
1 von 10
REALIZADO POR
ANGELA LIZETH VARGAS PAEZ
SON PROGRAMAS DE ORDENADOR QUE SE
REPRODUCEN A SI MISMOS E
INTERFIEREN CON ELSISTEMA OPERATIVO
DE UNA COMPUTADORA
Son programas que debido a
características particulares son
especiales, para hacer un virus de
computadora, no se requiere
capacitación especial sino conocimientos
de lenguajes de programación y en
general arquitectura de las
computadoras
El consumo de recursos los virus ocasionan
problemas tales como:
 Perdida de productividad
 Cortes en los sistemas de información
 Daños a nivel de datos
 Activos:
 Antivirus: tratan de
descubrir las trazas
que ha dejado un
software malicioso,
para detectarlo y
eliminarlo
 Filtros de ficheros:
 Consiste en generar
filtros de ficheros
dañinos si el
ordenador esta
conectado a una red
 Pasivos:
 Evitar introducir
medios de
almacenamiento
extraíbles
 No instalar
software “pirata”
 No abrir mensajes
provenientes de una
dirección
desconocida
 No aceptar e-mails
de desconocidos
 Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar
virus informáticos sino bloquearlos,
desinfectarlos y prevenir una infección
de los mismos y actualmente ya son
capaces de reconocer otros tipos de
malware como spyware, rootkits
 El funcionamiento de un antivirus varia
de uno a otro aunque su comportamiento
normal se basa en contar con una lista de
virus conocidos y su formas de
reconocerlos y analizar contra esa lista
los archivos almacenados o transmitidos
desde y hacia un ordenador
 El antivirus tiene un efecto adverso
sobre el sistema en funcionamiento y son
los falsos positivos es decir notificar al
usuario de posibles incidencias en la
seguridad
 CA: solo deteccion:son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos
 CA: detección y desinfección : son vacunas que
detectan archivos infectados y que pueden
desinfectarlos
 CA: detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB: comparación por firmas: comparan las
firmas de archivos sospechosos para saber si
están infectados
Virus y vacunas informaticas

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos javier andres
Virus y antivirus informáticos javier andresVirus y antivirus informáticos javier andres
Virus y antivirus informáticos javier andres
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas - Alejandra Alvarado
Virus y vacunas informaticas  -  Alejandra AlvaradoVirus y vacunas informaticas  -  Alejandra Alvarado
Virus y vacunas informaticas - Alejandra Alvarado
 
Jessica.suarez.02pptx
Jessica.suarez.02pptxJessica.suarez.02pptx
Jessica.suarez.02pptx
 
Virus yvacunas
Virus yvacunasVirus yvacunas
Virus yvacunas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Lui...
Lui...Lui...
Lui...
 
antivirus
antivirusantivirus
antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Andere mochten auch

Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01
Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01
Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01zamy3456
 
Mucha tvpc poco entender poco liderazgo
Mucha tvpc poco entender poco liderazgoMucha tvpc poco entender poco liderazgo
Mucha tvpc poco entender poco liderazgoZuniga Agustin
 
Compare and contrast 4 title sequences
Compare and contrast 4 title sequencesCompare and contrast 4 title sequences
Compare and contrast 4 title sequencesgeorgina3272
 
Tentaciones
TentacionesTentaciones
Tentaciones36985678
 
Diapositivas de formatos de video
Diapositivas de formatos de videoDiapositivas de formatos de video
Diapositivas de formatos de videoLauraCamilaA
 
Ficha2 reto-3 alumno-montaje+software+protocolo (1)
Ficha2 reto-3 alumno-montaje+software+protocolo (1)Ficha2 reto-3 alumno-montaje+software+protocolo (1)
Ficha2 reto-3 alumno-montaje+software+protocolo (1)Eneko Lamarain
 
Despacho aije
Despacho aijeDespacho aije
Despacho aijeonzenews
 
Gotjunk 130412021730-phpapp01-130416154310-phpapp01
Gotjunk 130412021730-phpapp01-130416154310-phpapp01Gotjunk 130412021730-phpapp01-130416154310-phpapp01
Gotjunk 130412021730-phpapp01-130416154310-phpapp01G4LDINO
 
Aula 5 - Proj. Extensão Universitária
Aula 5 - Proj. Extensão UniversitáriaAula 5 - Proj. Extensão Universitária
Aula 5 - Proj. Extensão UniversitáriaMateus Baruci
 
Yanira piña
Yanira piñaYanira piña
Yanira piña16349489
 
Actitudes_ambiental
Actitudes_ambientalActitudes_ambiental
Actitudes_ambientalKala Petsis
 

Andere mochten auch (20)

PPV Gabriela
PPV GabrielaPPV Gabriela
PPV Gabriela
 
Sachin
SachinSachin
Sachin
 
Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01
Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01
Opcionesdeaccesibilidadeinstalaciondesoftware 111205122546-phpapp01
 
Mucha tvpc poco entender poco liderazgo
Mucha tvpc poco entender poco liderazgoMucha tvpc poco entender poco liderazgo
Mucha tvpc poco entender poco liderazgo
 
Proyecto final de epot
Proyecto final de epotProyecto final de epot
Proyecto final de epot
 
Compare and contrast 4 title sequences
Compare and contrast 4 title sequencesCompare and contrast 4 title sequences
Compare and contrast 4 title sequences
 
Tentaciones
TentacionesTentaciones
Tentaciones
 
Diapositivas de formatos de video
Diapositivas de formatos de videoDiapositivas de formatos de video
Diapositivas de formatos de video
 
Ficha2 reto-3 alumno-montaje+software+protocolo (1)
Ficha2 reto-3 alumno-montaje+software+protocolo (1)Ficha2 reto-3 alumno-montaje+software+protocolo (1)
Ficha2 reto-3 alumno-montaje+software+protocolo (1)
 
Despacho aije
Despacho aijeDespacho aije
Despacho aije
 
Gotjunk 130412021730-phpapp01-130416154310-phpapp01
Gotjunk 130412021730-phpapp01-130416154310-phpapp01Gotjunk 130412021730-phpapp01-130416154310-phpapp01
Gotjunk 130412021730-phpapp01-130416154310-phpapp01
 
Word
WordWord
Word
 
Aula 5 - Proj. Extensão Universitária
Aula 5 - Proj. Extensão UniversitáriaAula 5 - Proj. Extensão Universitária
Aula 5 - Proj. Extensão Universitária
 
SENA SOFIA PLUS
SENA SOFIA PLUSSENA SOFIA PLUS
SENA SOFIA PLUS
 
Yanira piña
Yanira piñaYanira piña
Yanira piña
 
Q1
Q1Q1
Q1
 
Plan de desarrollo
Plan de desarrolloPlan de desarrollo
Plan de desarrollo
 
Galeano j
Galeano jGaleano j
Galeano j
 
Choosing My Genre
Choosing My GenreChoosing My Genre
Choosing My Genre
 
Actitudes_ambiental
Actitudes_ambientalActitudes_ambiental
Actitudes_ambiental
 

Ähnlich wie Virus y vacunas informaticas

Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.sStephy ST
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaFreddy Bolivar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2dianmilej
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2dianmilej
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2dianmilej
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 
Presentación1
Presentación1Presentación1
Presentación1Adrian098
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusedwcoy
 

Ähnlich wie Virus y vacunas informaticas (20)

Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Kürzlich hochgeladen

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Kürzlich hochgeladen (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Virus y vacunas informaticas

  • 2. SON PROGRAMAS DE ORDENADOR QUE SE REPRODUCEN A SI MISMOS E INTERFIEREN CON ELSISTEMA OPERATIVO DE UNA COMPUTADORA
  • 3. Son programas que debido a características particulares son especiales, para hacer un virus de computadora, no se requiere capacitación especial sino conocimientos de lenguajes de programación y en general arquitectura de las computadoras
  • 4. El consumo de recursos los virus ocasionan problemas tales como:  Perdida de productividad  Cortes en los sistemas de información  Daños a nivel de datos
  • 5.  Activos:  Antivirus: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo  Filtros de ficheros:  Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red  Pasivos:  Evitar introducir medios de almacenamiento extraíbles  No instalar software “pirata”  No abrir mensajes provenientes de una dirección desconocida  No aceptar e-mails de desconocidos
  • 6.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos sino bloquearlos, desinfectarlos y prevenir una infección de los mismos y actualmente ya son capaces de reconocer otros tipos de malware como spyware, rootkits
  • 7.  El funcionamiento de un antivirus varia de uno a otro aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador
  • 8.  El antivirus tiene un efecto adverso sobre el sistema en funcionamiento y son los falsos positivos es decir notificar al usuario de posibles incidencias en la seguridad
  • 9.  CA: solo deteccion:son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos  CA: detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos  CA: detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados