Prevención de virus informáticos y spyware

Solo disponible en BuenasTareas
  • Páginas : 2 (375 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de febrero de 2012
Leer documento completo
Vista previa del texto
http://www.publispain.com/antivirus/que_son_los_virus.html

¿Cómo actúa un virus informático?
1. Infección: Cuando se ejecuta el archivo infectado es cuando comienza la fase de infección, seduplica e implanta en otros archivos ejecutables. El usuario aún no sabe de la existencia del virus ya que permanece oculto y sin causar daños a simple vista.
2. Expansión: El virus pasa a otrosordenadores, a través de redes informáticas, CD’s que contengan archivos infectados, memoria USB, software en Internet, archivos adjuntos a correos electrónicos, etc.
3. Explosión: Si el virus aún no esdetectado y destruido, en algún momento determinado o bajo algunas circunstancias, toma el control del ordenador infectado ejecutando así la acción para la cual fue programado. En este momento se harásaber de su existencia por los trágicos efectos que puede llegar a ocasionar acabando con información vital en el sistema.
Tipos de antivirus
1. BitDefender 8
2. AVG
3. Avast!
4. AntiVir
5. McAfee6. RAV
7. vCatch
8. Norton
9. Symantec
10. Kaspersky
Recomendaciones
- Controlar información ingresada en páginas web
- Analizar memorias de USB o CD’s al momento de insertarlos en el ordenador- Utilizar software comercial original
- Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
- Medios de detección de virus seractualizados mensualmente
- Contraseñas combinadas con letras, símbolos y números
- Respaldo seguido de información útil en disco duro
- No ejecutar archivos/programas de origen desconocido
- No compartirinformación confidencial vía chat
- Realizar respaldos
- Leer políticas de seguridad de sitios de Internet
- Uso de parches
- Actualización de software

Spyware/Malware
- Entran al ordenador sinque el usuario lo note en forma de gusano, troyano, backdoors, spyware, adware o hijackers que recopilan información personal sin el permiso del usuario.
- Provoca cambios en la configuración, peor...
tracking img