SlideShare ist ein Scribd-Unternehmen logo
1 von 29
¿Qué es un¿Qué es un
virus?virus?
 Uno de los mayores problemas para losUno de los mayores problemas para los
usuarios de computadoras. Consisten enusuarios de computadoras. Consisten en
pequeños programas creados parapequeños programas creados para
causar algún daño al ordenadorcausar algún daño al ordenador
infectado.infectado.
Borrando datos,Borrando datos,
Capturando informaciónCapturando información
O alterando el funcionamiento normal deO alterando el funcionamiento normal de
la máquina.la máquina.
Existen diferente tiposExisten diferente tipos
 BombaBomba
 GusanoGusano
 TroyanoTroyano
BombaBomba
 Son programados por su creador paraSon programados por su creador para
que se activen en determinadosque se activen en determinados
momentos. Una vez infectado unmomentos. Una vez infectado un
sistema, el virus solamente se activará ysistema, el virus solamente se activará y
causará algún tipo de daño el día o elcausará algún tipo de daño el día o el
instante previamente definido.instante previamente definido.
GusanoGusano
 Son cada vez más perfectos, al atacar laSon cada vez más perfectos, al atacar la
computadora, no sólo se replica, sinocomputadora, no sólo se replica, sino
que también se propaga por Internetque también se propaga por Internet
enviándose a los e-mail que estánenviándose a los e-mail que están
registrados, infectando las computadorasregistrados, infectando las computadoras
que lo abran y reiniciando el ciclo.que lo abran y reiniciando el ciclo.
TroyanoTroyano
 Son virus traen en su interior un códigoSon virus traen en su interior un código
aparte, que le permite a una personaaparte, que le permite a una persona
acceder a la computadora infectada oacceder a la computadora infectada o
recolectar datos y enviarlos por Internetrecolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario sea un desconocido, sin que el usuario se
de cuenta de esto.de cuenta de esto.
 Ademas el invasor puede leer, copiar,Ademas el invasor puede leer, copiar,
borrar y alterar datos del sistema.borrar y alterar datos del sistema.
Spywares,Spywares,
Keyloggers yKeyloggers y
HijackersHijackers
SpywearesSpyweares
 Son programas que se están "espiando"Son programas que se están "espiando"
las actividades de los internáutas olas actividades de los internáutas o
capturan información de ellos. Paracapturan información de ellos. Para
contaminar un ordenador pueden estarcontaminar un ordenador pueden estar
metidos en softwares desconocidos ometidos en softwares desconocidos o
que sean bajados automáticamenteque sean bajados automáticamente
cuando el internauta visita sitios Web decuando el internauta visita sitios Web de
contenido dudoso.contenido dudoso.
KeyloggerKeylogger
 Quedan escondidos en el sistemaQuedan escondidos en el sistema
operativo, y la víctima no sabe que estáoperativo, y la víctima no sabe que está
siendo monitorizada.siendo monitorizada.
 Son desarrollados para medios ilícitos,Son desarrollados para medios ilícitos,
como el robo de contraseñas de cuentascomo el robo de contraseñas de cuentas
de e-mail, MSN, entre otros.de e-mail, MSN, entre otros.
 Existen keylogger que capturan laExisten keylogger que capturan la
pantalla de la víctima, para saber quienpantalla de la víctima, para saber quien
lo implantó y lo que está haciendo.lo implantó y lo que está haciendo.
Síntomas queSíntomas que
presenta unapresenta una
computadoracomputadora
infectadainfectada
 Los programas tardan más de lo normal enLos programas tardan más de lo normal en
iniciarse y acceden a múltiples unidades deiniciarse y acceden a múltiples unidades de
discos cuando antes no lo hacían.discos cuando antes no lo hacían.
 El número de sectores dañados de discoEl número de sectores dañados de disco
aumenta constantemente.aumenta constantemente.
 Programas que normalmente se comportanProgramas que normalmente se comportan
bien, dejan de funcionar.bien, dejan de funcionar.
 Desaparecen archivos o aparecen nuevosDesaparecen archivos o aparecen nuevos
archivos de datos de origen desconocido.archivos de datos de origen desconocido.
 Los archivos son sustituidos por objetos deLos archivos son sustituidos por objetos de
origen desconocido o por datos falseados.origen desconocido o por datos falseados.
 Aparición de mensajes de error y anomalías eAparición de mensajes de error y anomalías e
el teclado, cambios en las características deel teclado, cambios en las características de
los archivos ejecutables y reducción dellos archivos ejecutables y reducción del
tamaño de la memoria RAM.tamaño de la memoria RAM.
AntivirusAntivirus
 Hay manténgalo siempre actualizado,Hay manténgalo siempre actualizado,
porque nacen virus nuevos todos losporque nacen virus nuevos todos los
días y el antivirus necesita saber de ladías y el antivirus necesita saber de la
existencia de ellos para proteger elexistencia de ellos para proteger el
sistema operativo. La mayoría de lossistema operativo. La mayoría de los
antivirus poseen servicios deantivirus poseen servicios de
actualización automática.actualización automática.
Antivirus onlineAntivirus online
 Programa antivirus que, en lugar dePrograma antivirus que, en lugar de
estar instalado y ejecutarse de formaestar instalado y ejecutarse de forma
permanente en el sistema, funciona apermanente en el sistema, funciona a
través de un navegador Web.través de un navegador Web.
VentajasVentajas
 Constante actualización.Constante actualización.
 Alta disponibilidad y rapidez.Alta disponibilidad y rapidez.
 Escaneo del sistema con múltiplesEscaneo del sistema con múltiples
antivirus.antivirus.
 Suelen ser gratuitos.Suelen ser gratuitos.
DesventajasDesventajas
 Falta de eficacia y eficiencia.Falta de eficacia y eficiencia.
 Sin protección permanente.Sin protección permanente.
 Sólo escanean.Sólo escanean.
Consejos paraConsejos para
evitar laevitar la
infección de uninfección de un
virusvirus
Es recomendableEs recomendable
tener:tener:
 Un antivirus, que eliminará los virus;Un antivirus, que eliminará los virus;
 Un antiespia que eliminará los espíasUn antiespia que eliminará los espías
(spywares);(spywares);
 Un cortafuego que evitara la salida o elUn cortafuego que evitara la salida o el
ingreso de cualquier aplicación o archivoingreso de cualquier aplicación o archivo
malicioso,malicioso,
 UnUn Parches de Microsoft que repararáParches de Microsoft que reparará
los errores de Windows, ya que sinolos errores de Windows, ya que sino
corre riesgo de infectarse.corre riesgo de infectarse.
VulnerabilidadVulnerabilidad
Debilidad en unDebilidad en un
sistema que permitesistema que permite
 Violar la confidencialidadViolar la confidencialidad
 La integridadLa integridad
 La disponibilidadLa disponibilidad
 El control de accesoEl control de acceso
 La consistencia del sistema o de susLa consistencia del sistema o de sus
datos.datos.
AdemásAdemás
 Son el resultado de bugs.Son el resultado de bugs.
 Puede tratarse de fallos en el diseño delPuede tratarse de fallos en el diseño del
sistema y también el resultado de lassistema y también el resultado de las
propias limitaciones tecnológicas (nopropias limitaciones tecnológicas (no
existe sistema 100% seguro).existe sistema 100% seguro).
¿Cómo suelen¿Cómo suelen
corregirse?corregirse?
 Con parches, hotfixs o con cambios deCon parches, hotfixs o con cambios de
versión.versión.
 Otras requieren un cambio físico en unOtras requieren un cambio físico en un
sistema informático.sistema informático.
 Se puede visitar windows update, con elSe puede visitar windows update, con el
objetivo de descargar e instalar lasobjetivo de descargar e instalar las
actualizaciones o parches de seguridad.actualizaciones o parches de seguridad.
Este trabajo fueEste trabajo fue
hecho por:hecho por:
Horacio JavierHoracio Javier
AguirreAguirre
yy
Mauro TrezzaMauro Trezza

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Eliana...
Eliana...Eliana...
Eliana...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Alejandratoobo
AlejandratooboAlejandratoobo
Alejandratoobo
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Jhon
JhonJhon
Jhon
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 

Andere mochten auch (20)

alimentacion
alimentacionalimentacion
alimentacion
 
Spot libros
Spot librosSpot libros
Spot libros
 
NEFA dv TB
NEFA dv TBNEFA dv TB
NEFA dv TB
 
Planificación Estratégica de Seguridad Ciudadana
Planificación Estratégica de Seguridad CiudadanaPlanificación Estratégica de Seguridad Ciudadana
Planificación Estratégica de Seguridad Ciudadana
 
Muestras2
Muestras2Muestras2
Muestras2
 
Presentació Moda Infantil a Itàlia
Presentació Moda Infantil a ItàliaPresentació Moda Infantil a Itàlia
Presentació Moda Infantil a Itàlia
 
Test
TestTest
Test
 
Beasiswa ke ln
Beasiswa ke lnBeasiswa ke ln
Beasiswa ke ln
 
Presentació Sabin Azúa
Presentació Sabin AzúaPresentació Sabin Azúa
Presentació Sabin Azúa
 
If clause
If clauseIf clause
If clause
 
Ecc21
Ecc21Ecc21
Ecc21
 
9502 bitirme projesi faz-1
9502 bitirme projesi faz-19502 bitirme projesi faz-1
9502 bitirme projesi faz-1
 
Pilhas e filas
Pilhas e filasPilhas e filas
Pilhas e filas
 
Slides b
Slides bSlides b
Slides b
 
Geometria u3 t3 y 4 aa1 reducido
Geometria u3 t3 y  4 aa1 reducidoGeometria u3 t3 y  4 aa1 reducido
Geometria u3 t3 y 4 aa1 reducido
 
Primer Presentacion
Primer PresentacionPrimer Presentacion
Primer Presentacion
 
Escaner
EscanerEscaner
Escaner
 
Fábula
FábulaFábula
Fábula
 
Erotic Vectors
Erotic VectorsErotic Vectors
Erotic Vectors
 
Avaliação do Plano Brasil Sem Miséria: a perspectiva de pobreza monetária _ J...
Avaliação do Plano Brasil Sem Miséria: a perspectiva de pobreza monetária _ J...Avaliação do Plano Brasil Sem Miséria: a perspectiva de pobreza monetária _ J...
Avaliação do Plano Brasil Sem Miséria: a perspectiva de pobreza monetária _ J...
 

Ähnlich wie Presentaciónvirus(aguirreytrezza)

Ähnlich wie Presentaciónvirus(aguirreytrezza) (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Mehr von Emilia Ustarroz

Mehr von Emilia Ustarroz (9)

Proyectos 2013 presentación ppt
Proyectos 2013  presentación pptProyectos 2013  presentación ppt
Proyectos 2013 presentación ppt
 
Trabajo práctico base de datos
Trabajo práctico base de datosTrabajo práctico base de datos
Trabajo práctico base de datos
 
Software
SoftwareSoftware
Software
 
Presentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegroPresentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegro
 
Trabajo práctico de software
Trabajo práctico de softwareTrabajo práctico de software
Trabajo práctico de software
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Flickr
FlickrFlickr
Flickr
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Kürzlich hochgeladen

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Kürzlich hochgeladen (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Presentaciónvirus(aguirreytrezza)

  • 1. ¿Qué es un¿Qué es un virus?virus?
  • 2.  Uno de los mayores problemas para losUno de los mayores problemas para los usuarios de computadoras. Consisten enusuarios de computadoras. Consisten en pequeños programas creados parapequeños programas creados para causar algún daño al ordenadorcausar algún daño al ordenador infectado.infectado.
  • 3. Borrando datos,Borrando datos, Capturando informaciónCapturando información O alterando el funcionamiento normal deO alterando el funcionamiento normal de la máquina.la máquina.
  • 4. Existen diferente tiposExisten diferente tipos  BombaBomba  GusanoGusano  TroyanoTroyano
  • 5. BombaBomba  Son programados por su creador paraSon programados por su creador para que se activen en determinadosque se activen en determinados momentos. Una vez infectado unmomentos. Una vez infectado un sistema, el virus solamente se activará ysistema, el virus solamente se activará y causará algún tipo de daño el día o elcausará algún tipo de daño el día o el instante previamente definido.instante previamente definido.
  • 6. GusanoGusano  Son cada vez más perfectos, al atacar laSon cada vez más perfectos, al atacar la computadora, no sólo se replica, sinocomputadora, no sólo se replica, sino que también se propaga por Internetque también se propaga por Internet enviándose a los e-mail que estánenviándose a los e-mail que están registrados, infectando las computadorasregistrados, infectando las computadoras que lo abran y reiniciando el ciclo.que lo abran y reiniciando el ciclo.
  • 7. TroyanoTroyano  Son virus traen en su interior un códigoSon virus traen en su interior un código aparte, que le permite a una personaaparte, que le permite a una persona acceder a la computadora infectada oacceder a la computadora infectada o recolectar datos y enviarlos por Internetrecolectar datos y enviarlos por Internet a un desconocido, sin que el usuario sea un desconocido, sin que el usuario se de cuenta de esto.de cuenta de esto.  Ademas el invasor puede leer, copiar,Ademas el invasor puede leer, copiar, borrar y alterar datos del sistema.borrar y alterar datos del sistema.
  • 9. SpywearesSpyweares  Son programas que se están "espiando"Son programas que se están "espiando" las actividades de los internáutas olas actividades de los internáutas o capturan información de ellos. Paracapturan información de ellos. Para contaminar un ordenador pueden estarcontaminar un ordenador pueden estar metidos en softwares desconocidos ometidos en softwares desconocidos o que sean bajados automáticamenteque sean bajados automáticamente cuando el internauta visita sitios Web decuando el internauta visita sitios Web de contenido dudoso.contenido dudoso.
  • 10. KeyloggerKeylogger  Quedan escondidos en el sistemaQuedan escondidos en el sistema operativo, y la víctima no sabe que estáoperativo, y la víctima no sabe que está siendo monitorizada.siendo monitorizada.  Son desarrollados para medios ilícitos,Son desarrollados para medios ilícitos, como el robo de contraseñas de cuentascomo el robo de contraseñas de cuentas de e-mail, MSN, entre otros.de e-mail, MSN, entre otros.  Existen keylogger que capturan laExisten keylogger que capturan la pantalla de la víctima, para saber quienpantalla de la víctima, para saber quien lo implantó y lo que está haciendo.lo implantó y lo que está haciendo.
  • 11. Síntomas queSíntomas que presenta unapresenta una computadoracomputadora infectadainfectada
  • 12.  Los programas tardan más de lo normal enLos programas tardan más de lo normal en iniciarse y acceden a múltiples unidades deiniciarse y acceden a múltiples unidades de discos cuando antes no lo hacían.discos cuando antes no lo hacían.  El número de sectores dañados de discoEl número de sectores dañados de disco aumenta constantemente.aumenta constantemente.  Programas que normalmente se comportanProgramas que normalmente se comportan bien, dejan de funcionar.bien, dejan de funcionar.
  • 13.  Desaparecen archivos o aparecen nuevosDesaparecen archivos o aparecen nuevos archivos de datos de origen desconocido.archivos de datos de origen desconocido.  Los archivos son sustituidos por objetos deLos archivos son sustituidos por objetos de origen desconocido o por datos falseados.origen desconocido o por datos falseados.  Aparición de mensajes de error y anomalías eAparición de mensajes de error y anomalías e el teclado, cambios en las características deel teclado, cambios en las características de los archivos ejecutables y reducción dellos archivos ejecutables y reducción del tamaño de la memoria RAM.tamaño de la memoria RAM.
  • 15.  Hay manténgalo siempre actualizado,Hay manténgalo siempre actualizado, porque nacen virus nuevos todos losporque nacen virus nuevos todos los días y el antivirus necesita saber de ladías y el antivirus necesita saber de la existencia de ellos para proteger elexistencia de ellos para proteger el sistema operativo. La mayoría de lossistema operativo. La mayoría de los antivirus poseen servicios deantivirus poseen servicios de actualización automática.actualización automática.
  • 17.  Programa antivirus que, en lugar dePrograma antivirus que, en lugar de estar instalado y ejecutarse de formaestar instalado y ejecutarse de forma permanente en el sistema, funciona apermanente en el sistema, funciona a través de un navegador Web.través de un navegador Web.
  • 18. VentajasVentajas  Constante actualización.Constante actualización.  Alta disponibilidad y rapidez.Alta disponibilidad y rapidez.  Escaneo del sistema con múltiplesEscaneo del sistema con múltiples antivirus.antivirus.  Suelen ser gratuitos.Suelen ser gratuitos.
  • 19. DesventajasDesventajas  Falta de eficacia y eficiencia.Falta de eficacia y eficiencia.  Sin protección permanente.Sin protección permanente.  Sólo escanean.Sólo escanean.
  • 20. Consejos paraConsejos para evitar laevitar la infección de uninfección de un virusvirus
  • 21. Es recomendableEs recomendable tener:tener:  Un antivirus, que eliminará los virus;Un antivirus, que eliminará los virus;  Un antiespia que eliminará los espíasUn antiespia que eliminará los espías (spywares);(spywares);  Un cortafuego que evitara la salida o elUn cortafuego que evitara la salida o el ingreso de cualquier aplicación o archivoingreso de cualquier aplicación o archivo malicioso,malicioso,  UnUn Parches de Microsoft que repararáParches de Microsoft que reparará los errores de Windows, ya que sinolos errores de Windows, ya que sino corre riesgo de infectarse.corre riesgo de infectarse.
  • 23. Debilidad en unDebilidad en un sistema que permitesistema que permite  Violar la confidencialidadViolar la confidencialidad  La integridadLa integridad  La disponibilidadLa disponibilidad  El control de accesoEl control de acceso  La consistencia del sistema o de susLa consistencia del sistema o de sus datos.datos.
  • 24. AdemásAdemás  Son el resultado de bugs.Son el resultado de bugs.  Puede tratarse de fallos en el diseño delPuede tratarse de fallos en el diseño del sistema y también el resultado de lassistema y también el resultado de las propias limitaciones tecnológicas (nopropias limitaciones tecnológicas (no existe sistema 100% seguro).existe sistema 100% seguro).
  • 25. ¿Cómo suelen¿Cómo suelen corregirse?corregirse?  Con parches, hotfixs o con cambios deCon parches, hotfixs o con cambios de versión.versión.  Otras requieren un cambio físico en unOtras requieren un cambio físico en un sistema informático.sistema informático.  Se puede visitar windows update, con elSe puede visitar windows update, con el objetivo de descargar e instalar lasobjetivo de descargar e instalar las actualizaciones o parches de seguridad.actualizaciones o parches de seguridad.
  • 26. Este trabajo fueEste trabajo fue hecho por:hecho por:
  • 28. yy