SlideShare a Scribd company logo
1 of 28
PRESENTADO POR: SONIA
ROCIO GIL AGUILAR
CODIGO: 201312148
Cada uno de los avances tecnológicos que han aparecido con el
pasar de los años nos ha traído muchas cosas como son la
transferencia de datos, música, videos. Sin embargo nos ha
traído una serie de problemas como son los virus informáticos
que son la principal causa de perdida de información en nuestros
computadores por esta razón es de vital importancia mantener
nuestros computadores protegidos con los llamados antivirus
programas que sirven para la eliminación y la erradicación de los
de dichos virus.
◊ ¿ QUE ES UN VIRUS?Diapositiva 4
◊ ¿CUALES SON LOS MODOS DE INFECCION DE
VIRUS?Diapositiva 5
◊ ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS
VIRUS?Diapositiva 6
◊ ¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8
◊ ¿ TIPOS DE VIRUS?Diapositiva 9
◊ ¿ COMO SE TRANSMITEN?Diapositiva 16
◊ ¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17
◊ ¿ QUE ES UN ANTIVIRUS?Diapositiva 18
◊ ¿ QUE CARACTERISTICAS DEBE TENER UN
ANTIVIRUS?Diapositiva 19
◊ ¿ TIPOS DE ANTIVIRUS?Diapositiva 20
◊ PREVENCION Y ELIMINACION?Diapositiva 25
◊ CONCLUSIONESDiapositiva 26
Son programas de
ordenador que se
reproducen a si mismos e
interfieren en el sistema
operativo de una
computadora.
Su principal objetivo es
manipular, destruir o
robar información
contenida en nuestra
computadora.
Nunca se debe asumir que
un virus es inofensivo y
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro en
redes informáticas y se
ejecutan dando doble click a
los archivos infectados o
viendo E-mails con archivos
adjuntos.
La forma mas común en que se transmiten los virus
es por el disquete, descarga o ejecución de ficheros
adjuntos en e- mails.
 Tiempos extensos de carga
 Las operaciones rutinarias se
realizan con mas lentitud.
 Aparición de mensajes de
error no frecuentes.
 Aparición de programas
residentes en memorias
desconocidas.
 Falla en la ejecución de
programas.
 Frecuentes caídas del
sistema.
⓪ CABALLOS DE TROYA
⓪ VIRUS DE ENLACE O DIRECTORIO
⓪ VIRUS DE BOOT
⓪ VIRUS MULTIPLES
⓪ VIRUS DE MACRO
⓪ VIRUS MUTANTES O POLIFORMICOS
⓪ VIRUS DE SOBRE ESCRITURA
⓪ BOMBAS DE TIEMPO
⓪ VIRUS FALSO O HOAX
⓪ VIRUS STEALTH O INVISIBLES
⓪ GUSANOS
⓪ VIRUS DE PROGRAMA
 CABALLOS DE TROYA  VIRUS DE ENLACE O DIRECTORIO
Un Caballo de Troya es un
programa ideado para que, bajo
una apariencia inofensiva y útil
para el usuario, afecte muy
negativamente al sistema al
incluir un módulo capaz de
destruir datos.
Modifican las direcciones que
permiten, nivel interno, acceder
a cada uno de los archivos
existentes y como consecuencia
no es posible localizarlos y
trabajar con ellos
VIRUS DE BOOT VIRUS MULTIPLES
Corrompen el sistema de arranque
del disco duro e impiden su puesta
en funcionamiento, para
eliminarlos de DEB hace uso de un
cd desarranque, estos virus no
infectan, hasta que se ponga en
marcha l ordenador.
Engañan a los software, antivirus
esencialmente, un virus de este
tipo conserva información sobre
los archivos que ha infectado o
después opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de cualquier
programa modificado y le ofrece
la información antigua en el lugar
de la nueva
VIRUS DE MACRO VIRUS MUTANTES O POLIFORMICOS
infectan principalmente a los
archivos creados con las
llamadas suites de
productividad: Office,
StarOffice, Lotus, etc. Los
archivos más vulnerables son los
relacionados al procesador de
palabras, hoja de cálculo y
manejador de presentaciones.
Cada ves que actúa lo hace de
forma distinta generando gran
cantidad de copias de mismo por
lo que es muy difícil detectarlo.
VIRUS DE SOBRE ESCRITURA BOMBAS DE TIEMPO
destruyen Sobrescriben a
información de los documentos
a los que infecta dejándolos
inservibles, puede eliminarse
ampliando el contenido donde se
encuentra solo que estese
pierde
Son virus convencionales y
pueden tener una o más de las
características de los demás
tipos de virus pero la diferencia
está dada por el trigger de
su módulo de ataque que se
disparará en una
fecha determinada. No siempre
pretenden crear un
daño específico.
VIRUS FALSO O HOAZ VIRUS STEALTH O
INVISIBLES
son virus falsos o bromas que
ciertas personas ponen a circular en
la red. Suelen ser enviados por
correo electrónico advirtiendo
acerca de un supuesto nuevo virus,
cuando en realidad dicho virus no
existe.
Engañan a los software, antivirus
esencialmente, un virus de este tipo
conserva información sobre los
archivos que ha infectado o
después opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de cualquier
programa modificado y le ofrece la
información antigua en el lugar de
la nueva
GUSANOS VIRUS DE PROGRAMA
son programas que crean
réplicas de sí mismos de un
sistema a otro, sin necesidad
de un archivo anfitrión.
Comúnmente infectan archivos
con extensiones exe, COM, ovl,
drv, bin, dll y sys.Los dos
perímetros son atacados mas
frecuentemente porque se
utilizan mas
 Mensajes de correo
electrónico
 USB u otro medio de
almacenamiento removible
 Mensajes de correo
electrónico
 Discos de demostración y
pruebas gratuitas
 Aplicaciones como JAVA
 Software piratas USB o
CDS
 Software bajado de
internet
SOFWARE:
 Modificación, eliminación de
programas y archivos.
 Hacer que el sistema funcione
mas lentamente.
 Robo de información confidencial.
 Saturación de una red.
 Acabar con el espacio del disco
duro.
HARDWARE
 Borrado o daño total del BIOS.
 Quemado del procesador.
 Rotura del disco rígido al hacerlo
leer rápidamente.
Es un programa creado para prevenir o
evitar la activación de los virus, así como su
propagación y contagio.
•Gran capacidad de detección y reacción ante un nuevo virus.
•Actualización sistemática.
•Detección de falsos positivos o falsos virus.
•Integración perfecta con el programa de correo electrónico.
•Alerta sobre posible infección por las distintas vías de
entrada.
•Gran capacidad de desinfección.
•Chequeo del arranque y posibles cambios en el registro de
las aplicaciones.
Estos son algunos ejemplos de antivirus existentes:
 NORMAN AV
 MCAFFE
 F-SECURE
 NORTON
 PANDA
 SHOPOS
 AVP KASPERSKY
 PC-CILLIN
NORMAN AVA MCAFFE
• Detecciones del 93%
• Le falta integración al correo
• Se puede instalar sobre un
sistema afectado
• Detección del 15% en falsos
positivos
o Tiene buena integración con
el correo e internet
o Rápida respuesta ante virus
nuevos
o Presenta fallos en la
detección virus en el correo
o Es el primero de ventas en el
mundo
o 94% de detección de virus
F-SECURE NORTON
 El usuario es el que toma la
decisión en virus
encontrados
 Es útil para redes
corporativas
 95% de detección
 Su costo es muy elevado al
de los demás
 Es el segundo mas vendido
en el mundo
 Buena integración con el
internet
 Respuesta rápida ante
nuevos virus
 Mejor porcentaje de
detección
PANDA SHOPOS
 Alta detección de virus
 Menor detección en falsos
positivos
 Buena detección en correo e
internet
 Segundo después del
NORTON
 Especializado en entornos
corporativos
 Índice muy bajo de detección
 Funciones escasas en la
detección de virus por correo
 Acepta varias plataformas
AVP KASPERSKY PC-CILLIN
 Se destaca por la
instalación en sistemas
afectados
 95% de detección
 Interfaz sencilla
 Excelente nivel de
respuesta y de rapidez el la
detección de nuevos virus
 Alta detección
 Buena integración por el
correo
 Problemas en la instalación
con un sistema afectado
 Bajo en falsos positivos
 COPIAS DE SEGURIDAD
 COPIAS DE PROGRAMAS ORIGINALES
 ANTIVIRUS
 ACTUALIZAR PERIODICAMENTE EL ANTIVIRUS
 NO ACEPTAR COPIAS DE ORIGEN DUDOSO
Es de vital importancia cuidar nuestros equipos de
estos tipos de virus ya que muchos de estos
pueden ocasionar daños irreversibles.
http://www.slideshare.net/neto.15chavez/que-es-un-
virus-informatico-1142698
Http//www.virusprot.com/evirus.htm#que es un
virusHttp/scielo.du/scielo.php?pid=s10249435200300050
000script=sci=artter
Virus y vacunas

More Related Content

What's hot

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
LAURA LEONOR ARIAS GOMEZ
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
cristinazea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 

What's hot (17)

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Trabajo diapositivas
Trabajo diapositivasTrabajo diapositivas
Trabajo diapositivas
 
VIRUS
VIRUSVIRUS
VIRUS
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Examen final
Examen finalExamen final
Examen final
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Viewers also liked (7)

Nintex installation guide
Nintex installation guideNintex installation guide
Nintex installation guide
 
Gutell 054.jmb.1996.256.0701
Gutell 054.jmb.1996.256.0701Gutell 054.jmb.1996.256.0701
Gutell 054.jmb.1996.256.0701
 
Haemostatis By ORIBA DAN LANGOYA
Haemostatis By ORIBA DAN LANGOYAHaemostatis By ORIBA DAN LANGOYA
Haemostatis By ORIBA DAN LANGOYA
 
Gutell 055.rna.1996.02.0134
Gutell 055.rna.1996.02.0134Gutell 055.rna.1996.02.0134
Gutell 055.rna.1996.02.0134
 
Clothes for Spring
Clothes for SpringClothes for Spring
Clothes for Spring
 
Respect your job plezzzzzzz
Respect your job plezzzzzzzRespect your job plezzzzzzz
Respect your job plezzzzzzz
 
氟化物污染 環署扶助裁決爭正義
氟化物污染 環署扶助裁決爭正義氟化物污染 環署扶助裁決爭正義
氟化物污染 環署扶助裁決爭正義
 

Similar to Virus y vacunas

Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didier
dierjhovan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yesicamargo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
Angi Suarez
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 

Similar to Virus y vacunas (20)

Virus y vacunas
Virus y vacunas Virus y vacunas
Virus y vacunas
 
Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didier
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Virus y vacunas

  • 1. PRESENTADO POR: SONIA ROCIO GIL AGUILAR CODIGO: 201312148
  • 2. Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. ◊ ¿ QUE ES UN VIRUS?Diapositiva 4 ◊ ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?Diapositiva 5 ◊ ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?Diapositiva 6 ◊ ¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8 ◊ ¿ TIPOS DE VIRUS?Diapositiva 9 ◊ ¿ COMO SE TRANSMITEN?Diapositiva 16 ◊ ¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17 ◊ ¿ QUE ES UN ANTIVIRUS?Diapositiva 18 ◊ ¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19 ◊ ¿ TIPOS DE ANTIVIRUS?Diapositiva 20 ◊ PREVENCION Y ELIMINACION?Diapositiva 25 ◊ CONCLUSIONESDiapositiva 26
  • 4. Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. Nunca se debe asumir que un virus es inofensivo y
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo E-mails con archivos adjuntos.
  • 6. La forma mas común en que se transmiten los virus es por el disquete, descarga o ejecución de ficheros adjuntos en e- mails.
  • 7.
  • 8.  Tiempos extensos de carga  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de mensajes de error no frecuentes.  Aparición de programas residentes en memorias desconocidas.  Falla en la ejecución de programas.  Frecuentes caídas del sistema.
  • 9. ⓪ CABALLOS DE TROYA ⓪ VIRUS DE ENLACE O DIRECTORIO ⓪ VIRUS DE BOOT ⓪ VIRUS MULTIPLES ⓪ VIRUS DE MACRO ⓪ VIRUS MUTANTES O POLIFORMICOS ⓪ VIRUS DE SOBRE ESCRITURA ⓪ BOMBAS DE TIEMPO ⓪ VIRUS FALSO O HOAX ⓪ VIRUS STEALTH O INVISIBLES ⓪ GUSANOS ⓪ VIRUS DE PROGRAMA
  • 10.  CABALLOS DE TROYA  VIRUS DE ENLACE O DIRECTORIO Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos. Modifican las direcciones que permiten, nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos
  • 11. VIRUS DE BOOT VIRUS MULTIPLES Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos de DEB hace uso de un cd desarranque, estos virus no infectan, hasta que se ponga en marcha l ordenador. Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva
  • 12. VIRUS DE MACRO VIRUS MUTANTES O POLIFORMICOS infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. Cada ves que actúa lo hace de forma distinta generando gran cantidad de copias de mismo por lo que es muy difícil detectarlo.
  • 13. VIRUS DE SOBRE ESCRITURA BOMBAS DE TIEMPO destruyen Sobrescriben a información de los documentos a los que infecta dejándolos inservibles, puede eliminarse ampliando el contenido donde se encuentra solo que estese pierde Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  • 14. VIRUS FALSO O HOAZ VIRUS STEALTH O INVISIBLES son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva
  • 15. GUSANOS VIRUS DE PROGRAMA son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Comúnmente infectan archivos con extensiones exe, COM, ovl, drv, bin, dll y sys.Los dos perímetros son atacados mas frecuentemente porque se utilizan mas
  • 16.  Mensajes de correo electrónico  USB u otro medio de almacenamiento removible  Mensajes de correo electrónico  Discos de demostración y pruebas gratuitas  Aplicaciones como JAVA  Software piratas USB o CDS  Software bajado de internet
  • 17. SOFWARE:  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial.  Saturación de una red.  Acabar con el espacio del disco duro. HARDWARE  Borrado o daño total del BIOS.  Quemado del procesador.  Rotura del disco rígido al hacerlo leer rápidamente.
  • 18. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
  • 19. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 20. Estos son algunos ejemplos de antivirus existentes:  NORMAN AV  MCAFFE  F-SECURE  NORTON  PANDA  SHOPOS  AVP KASPERSKY  PC-CILLIN
  • 21. NORMAN AVA MCAFFE • Detecciones del 93% • Le falta integración al correo • Se puede instalar sobre un sistema afectado • Detección del 15% en falsos positivos o Tiene buena integración con el correo e internet o Rápida respuesta ante virus nuevos o Presenta fallos en la detección virus en el correo o Es el primero de ventas en el mundo o 94% de detección de virus
  • 22. F-SECURE NORTON  El usuario es el que toma la decisión en virus encontrados  Es útil para redes corporativas  95% de detección  Su costo es muy elevado al de los demás  Es el segundo mas vendido en el mundo  Buena integración con el internet  Respuesta rápida ante nuevos virus  Mejor porcentaje de detección
  • 23. PANDA SHOPOS  Alta detección de virus  Menor detección en falsos positivos  Buena detección en correo e internet  Segundo después del NORTON  Especializado en entornos corporativos  Índice muy bajo de detección  Funciones escasas en la detección de virus por correo  Acepta varias plataformas
  • 24. AVP KASPERSKY PC-CILLIN  Se destaca por la instalación en sistemas afectados  95% de detección  Interfaz sencilla  Excelente nivel de respuesta y de rapidez el la detección de nuevos virus  Alta detección  Buena integración por el correo  Problemas en la instalación con un sistema afectado  Bajo en falsos positivos
  • 25.  COPIAS DE SEGURIDAD  COPIAS DE PROGRAMAS ORIGINALES  ANTIVIRUS  ACTUALIZAR PERIODICAMENTE EL ANTIVIRUS  NO ACEPTAR COPIAS DE ORIGEN DUDOSO
  • 26. Es de vital importancia cuidar nuestros equipos de estos tipos de virus ya que muchos de estos pueden ocasionar daños irreversibles.