SlideShare una empresa de Scribd logo
1 de 10
VIRUS Y VACUNASVIRUS Y VACUNAS
INFORMÁTICOSINFORMÁTICOS
LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS
- son programas de ordenador que se reproducen a sí- son programas de ordenador que se reproducen a sí
mismos e interfieren con el Hardware de unamismos e interfieren con el Hardware de una
computadora o con su sistema operativo.computadora o con su sistema operativo.
- Los virus están diseñados para reproducirse y evitar su- Los virus están diseñados para reproducirse y evitar su
detección.detección.
- Como cualquier otro programa informático, un virus- Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, eldebe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria delordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones se conocenordenador y seguir sus instrucciones se conocen comocomo
carga activa del viruscarga activa del virus..
- La carga activa puede trastornar o modificar archivos- La carga activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o provocarde datos, presentar un determinado mensaje o provocar
fallos en el sistema operativo.fallos en el sistema operativo.
CARACTERÍSTICAS VIRUSCARACTERÍSTICAS VIRUS
INFORMÁTICOSINFORMÁTICOS
Son programas de computadora:Son programas de computadora: En informática programa esEn informática programa es
sinónimo de Software, es decir el conjunto de instrucciones quesinónimo de Software, es decir el conjunto de instrucciones que
ejecuta una computadora.ejecuta una computadora.
Es dañino:Es dañino: Un virus informático siempre causa daños en el sistemaUn virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa queque infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo. El daño busca es destruir o alterar informaciónvalla a romper algo. El daño busca es destruir o alterar información
o pueden ser situaciones con efectos negativos para lao pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal.computadora, como consumo de memoria principal.
Es auto reproductor:Es auto reproductor: es la de crear copias de sí mismos, cosa quees la de crear copias de sí mismos, cosa que
ningún otro programa convencional hace.ningún otro programa convencional hace.
Es subrepticio:Es subrepticio: Esto significa que utilizará varias técnicas paraEsto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. Puede llegar aevitar que el usuario se de cuenta de su presencia. Puede llegar a
manipular el resultado de una petición al sistema operativo demanipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.mostrar el tamaño del archivo e incluso todos sus atributos.
LOS VIRUS QUE MÁSLOS VIRUS QUE MÁS
FUERTE SE PUEDENFUERTE SE PUEDEN
MENCIONARMENCIONAR
SircamSircam
Code RedCode Red
NimdaNimda
MagistrMagistr
MelissaMelissa
KlezKlez
LoveLetterLoveLetter
Bombas: virus que ejecutan su acción dañina como siBombas: virus que ejecutan su acción dañina como si
fuesen una bomba, se activan segundos después de versefuesen una bomba, se activan segundos después de verse
el sistema infectado o después de un cierto tiempo (bombasel sistema infectado o después de un cierto tiempo (bombas
de tiempo).de tiempo).
Gusanos: son programas que constantemente viajan aGusanos: son programas que constantemente viajan a
través de un sistema informático interconectado, detravés de un sistema informático interconectado, de
computadora en computadora, sin dañar necesariamente elcomputadora en computadora, sin dañar necesariamente el
hardware o el software de los sistemas que visitan. Loshardware o el software de los sistemas que visitan. Los
gusanos no están diseñados para perpetrar daños graves.gusanos no están diseñados para perpetrar daños graves.
Troyanos son programas que imitan programas útiles oTroyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva,ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el códigopero que de forma oculta al usuario ejecutan el código
dañino.dañino.
VIRUS COMUNESVIRUS COMUNES
ANTIVIRUSANTIVIRUS
KASPERSKY:KASPERSKY:
- Es un popular antivirus para computadoras de escritorio y móviles.- Es un popular antivirus para computadoras de escritorio y móviles.
- Es desarrollado en el año 1997- Es desarrollado en el año 1997
- Es considerado uno de los mejores antivirus en la actualidad.- Es considerado uno de los mejores antivirus en la actualidad.
- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,
frente a nuevos programas maliciosos, actualización constantes.frente a nuevos programas maliciosos, actualización constantes.
McAffe:McAffe:
- Es una compañía de software relacionado con la seguridad informática.- Es una compañía de software relacionado con la seguridad informática.
- Sede se encuentra en Santa Clara, California.- Sede se encuentra en Santa Clara, California.
Avast Virus Cleaner:Avast Virus Cleaner:
- Es una sencilla pero poderosa herramienta para proteger al ordenador de los- Es una sencilla pero poderosa herramienta para proteger al ordenador de los
peligros de Internet.peligros de Internet.
- Capaz de librarnos de los códigos maliciosos que se descargan para- Capaz de librarnos de los códigos maliciosos que se descargan para
ocasionar diferentes inconvenientes en nuestro ordenador.ocasionar diferentes inconvenientes en nuestro ordenador.
- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores
dificultades.dificultades.
Norton:Norton:
- Es un producto desarrollado por la empresa Symantec y es uno- Es un producto desarrollado por la empresa Symantec y es uno
de los programas antivirus más utilizados en equipos personales.de los programas antivirus más utilizados en equipos personales.
- Se puede conseguir como programa independiente, también se- Se puede conseguir como programa independiente, también se
suele vender incluido en el paquete Norton.suele vender incluido en el paquete Norton.
- También se encuentra la edición- También se encuentra la edición Symantec AntiVirus CorporateSymantec AntiVirus Corporate
EditionEdition, diseñado específicamente para el uso dentro de empresas,, diseñado específicamente para el uso dentro de empresas,
presenta varias características que no se encuentran en suspresenta varias características que no se encuentran en sus
versiones habituales.versiones habituales.
Panda:Panda:
- Es una compañía dedicada a la seguridad informática que fue- Es una compañía dedicada a la seguridad informática que fue
fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,
España.España.
- Inicialmente se centró en el desarrollo de antivirus, pero luego- Inicialmente se centró en el desarrollo de antivirus, pero luego
expandió su línea de productos para incluir programas firewall,expandió su línea de productos para incluir programas firewall,
antispam y antispyware, tecnologías de prevención del cibercrimenantispam y antispyware, tecnologías de prevención del cibercrimen
y otras herramientas de administración de sistemas, redes y suy otras herramientas de administración de sistemas, redes y su
seguridad.seguridad.
FORMAS DE PREVENCIÓN YFORMAS DE PREVENCIÓN Y
ELIMINACIÓN DE VIRUSELIMINACIÓN DE VIRUS
Copias de seguridadCopias de seguridad
Copias de programas originalesCopias de programas originales
No instale los programas desde los disquetes originales. Haga copiaNo instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudosoNo acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayoría de las infeccionesEvite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñasUtilice contraseñas
Ponga una clave de acceso a su computadora para que sólo ustedPonga una clave de acceso a su computadora para que sólo usted
pueda acceder a ella.pueda acceder a ella.
AntivirusAntivirus
Tenga siempre instalado un antivirus en su computadora, comoTenga siempre instalado un antivirus en su computadora, como
medida general analice todos los discos que desee instalar. Si detectamedida general analice todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirusActualice periódicamente su antivirus
GRACIASGRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado (8)

La reforma agraria
La reforma agrariaLa reforma agraria
La reforma agraria
 
Situación actual de la reforma agraria en honduras
Situación actual de la reforma agraria en hondurasSituación actual de la reforma agraria en honduras
Situación actual de la reforma agraria en honduras
 
Reforma agraria de la II república de Inma Teruel
Reforma agraria de la II república de Inma TeruelReforma agraria de la II república de Inma Teruel
Reforma agraria de la II república de Inma Teruel
 
Informe de la huelga de 1954
Informe de la huelga de 1954Informe de la huelga de 1954
Informe de la huelga de 1954
 
Reforma agraria
Reforma agrariaReforma agraria
Reforma agraria
 
Historia reforma agraria
Historia reforma agrariaHistoria reforma agraria
Historia reforma agraria
 
Reforma agraria
Reforma agrariaReforma agraria
Reforma agraria
 
La reforma agraria
La reforma agrariaLa reforma agraria
La reforma agraria
 

Similar a virus y vacunas

si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
1007730600
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
yennyrove
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauralg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauralg
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
tatoov
 

Similar a virus y vacunas (20)

Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus work
Virus workVirus work
Virus work
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

virus y vacunas

  • 1.
  • 2. VIRUS Y VACUNASVIRUS Y VACUNAS INFORMÁTICOSINFORMÁTICOS
  • 3. LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS - son programas de ordenador que se reproducen a sí- son programas de ordenador que se reproducen a sí mismos e interfieren con el Hardware de unamismos e interfieren con el Hardware de una computadora o con su sistema operativo.computadora o con su sistema operativo. - Los virus están diseñados para reproducirse y evitar su- Los virus están diseñados para reproducirse y evitar su detección.detección. - Como cualquier otro programa informático, un virus- Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, eldebe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria delordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones se conocenordenador y seguir sus instrucciones se conocen comocomo carga activa del viruscarga activa del virus.. - La carga activa puede trastornar o modificar archivos- La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocarde datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.fallos en el sistema operativo.
  • 4. CARACTERÍSTICAS VIRUSCARACTERÍSTICAS VIRUS INFORMÁTICOSINFORMÁTICOS Son programas de computadora:Son programas de computadora: En informática programa esEn informática programa es sinónimo de Software, es decir el conjunto de instrucciones quesinónimo de Software, es decir el conjunto de instrucciones que ejecuta una computadora.ejecuta una computadora. Es dañino:Es dañino: Un virus informático siempre causa daños en el sistemaUn virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa queque infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño busca es destruir o alterar informaciónvalla a romper algo. El daño busca es destruir o alterar información o pueden ser situaciones con efectos negativos para lao pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal.computadora, como consumo de memoria principal. Es auto reproductor:Es auto reproductor: es la de crear copias de sí mismos, cosa quees la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.ningún otro programa convencional hace. Es subrepticio:Es subrepticio: Esto significa que utilizará varias técnicas paraEsto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. Puede llegar aevitar que el usuario se de cuenta de su presencia. Puede llegar a manipular el resultado de una petición al sistema operativo demanipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.mostrar el tamaño del archivo e incluso todos sus atributos.
  • 5. LOS VIRUS QUE MÁSLOS VIRUS QUE MÁS FUERTE SE PUEDENFUERTE SE PUEDEN MENCIONARMENCIONAR SircamSircam Code RedCode Red NimdaNimda MagistrMagistr MelissaMelissa KlezKlez LoveLetterLoveLetter
  • 6. Bombas: virus que ejecutan su acción dañina como siBombas: virus que ejecutan su acción dañina como si fuesen una bomba, se activan segundos después de versefuesen una bomba, se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombasel sistema infectado o después de un cierto tiempo (bombas de tiempo).de tiempo). Gusanos: son programas que constantemente viajan aGusanos: son programas que constantemente viajan a través de un sistema informático interconectado, detravés de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente elcomputadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Loshardware o el software de los sistemas que visitan. Los gusanos no están diseñados para perpetrar daños graves.gusanos no están diseñados para perpetrar daños graves. Troyanos son programas que imitan programas útiles oTroyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva,ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el códigopero que de forma oculta al usuario ejecutan el código dañino.dañino. VIRUS COMUNESVIRUS COMUNES
  • 7. ANTIVIRUSANTIVIRUS KASPERSKY:KASPERSKY: - Es un popular antivirus para computadoras de escritorio y móviles.- Es un popular antivirus para computadoras de escritorio y móviles. - Es desarrollado en el año 1997- Es desarrollado en el año 1997 - Es considerado uno de los mejores antivirus en la actualidad.- Es considerado uno de los mejores antivirus en la actualidad. - Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet, frente a nuevos programas maliciosos, actualización constantes.frente a nuevos programas maliciosos, actualización constantes. McAffe:McAffe: - Es una compañía de software relacionado con la seguridad informática.- Es una compañía de software relacionado con la seguridad informática. - Sede se encuentra en Santa Clara, California.- Sede se encuentra en Santa Clara, California. Avast Virus Cleaner:Avast Virus Cleaner: - Es una sencilla pero poderosa herramienta para proteger al ordenador de los- Es una sencilla pero poderosa herramienta para proteger al ordenador de los peligros de Internet.peligros de Internet. - Capaz de librarnos de los códigos maliciosos que se descargan para- Capaz de librarnos de los códigos maliciosos que se descargan para ocasionar diferentes inconvenientes en nuestro ordenador.ocasionar diferentes inconvenientes en nuestro ordenador. - Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores dificultades.dificultades.
  • 8. Norton:Norton: - Es un producto desarrollado por la empresa Symantec y es uno- Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales.de los programas antivirus más utilizados en equipos personales. - Se puede conseguir como programa independiente, también se- Se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton.suele vender incluido en el paquete Norton. - También se encuentra la edición- También se encuentra la edición Symantec AntiVirus CorporateSymantec AntiVirus Corporate EditionEdition, diseñado específicamente para el uso dentro de empresas,, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en suspresenta varias características que no se encuentran en sus versiones habituales.versiones habituales. Panda:Panda: - Es una compañía dedicada a la seguridad informática que fue- Es una compañía dedicada a la seguridad informática que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.España. - Inicialmente se centró en el desarrollo de antivirus, pero luego- Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall,expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimenantispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y suy otras herramientas de administración de sistemas, redes y su seguridad.seguridad.
  • 9. FORMAS DE PREVENCIÓN YFORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUSELIMINACIÓN DE VIRUS Copias de seguridadCopias de seguridad Copias de programas originalesCopias de programas originales No instale los programas desde los disquetes originales. Haga copiaNo instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudosoNo acepte copias de origen dudoso Evite utilizar copias de origen dudoso, la mayoría de las infeccionesEvite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.provocadas por virus se deben a discos de origen desconocido. Utilice contraseñasUtilice contraseñas Ponga una clave de acceso a su computadora para que sólo ustedPonga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.pueda acceder a ella. AntivirusAntivirus Tenga siempre instalado un antivirus en su computadora, comoTenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detectamedida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirusActualice periódicamente su antivirus