SlideShare a Scribd company logo
1 of 9
Los antivirus son programas cuyo objetivo
es detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo los antivirus
han ido evolucionando ya que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como spyware, rootkits , etc.
 Seguridad y métodos de protección
 Existen numerosos medios para combatir el problema; pero
    como los sistemas operativos van mejorando, también los
    hacen los virus, por eso es mas difícil controlarlos.
   Tipos de vacunas
   Sólo detección: Son vacunas que sólo actualizan archivos
    infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   Detección y desinfección: son vacunas que detectan
    archivos infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen las acciones que
    causa el virus
   Comparación por firmas: son vacunas que comparan las
    firmas de archivos sospechosos para saber si están
    infectados.
 Comparación de firmas de archivo: son vacunas que
  comparan las firmas de los atributos guardados en tu
  equipo.
 Por métodos heurísticos: son vacunas que usan
  métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
  instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas
  que se activan instantáneamente por la actividad del
  sistema operativo.
 Planificación para evitar los malware
  Por ejemplo si tienes una empresa en donde
 tengan muchas computadoras con acceso a
 internet es necesario tener un plan de contingencia
 en caso de que una emergencia de malware se
 produzca, también es necesario informar al
 personal lo que debe hacer en estos casos ya que
 los antivirus puede planear la defensa de una
 manera, es decir, un antivirus puede hacer un
 escaneado completo, rápido o de vulnerabilidad
 según elija el usuario.
El software es otro de los elementos clave en
la parte de planificación. Se debería tener en
cuenta la siguiente lista de comprobaciones
para tu seguridad:
Tener controlado al personal en cuanto a la
instalación de software es una medida que
es imprescindible. Asimismo tener
controlado el software asegura la calidad de
la procedencia del mismo (no debería
permitirse software pirata o sin garantías).
 Disponer del software de seguridad adecuado.
  Cada actividad, forma de trabajo y métodos de
  conexión a Internet requieren una medida
  diferente de aproximación al problema.
 Reducir los permisos de los usuarios al mínimo, de
  modo que sólo permitan el trabajo diario.
 Controlar y monitorizar el acceso a Internet. Para
  poder detectar en fases de recuperación cómo se
  ha introducido el virus, y así determinar los pasos a
  seguir.
 Es conveniente disponer de una licencia activa de
  antivirus. Dicha licencia se empleará para la
  generación de discos de recuperación y
  emergencia.
   Sistemas operativos más atacados
 Las plataformas más atacadas por virus
  informáticos son la línea de sistemas operativos
  Windows de Microsoft. Respecto a los sistemas
  derivados de Unix como GNU/Linux, BSD, Solaris,
  Mac OS X, estos han corrido con mayor suerte
  debido en parte al sistema de permisos.
 No obstante en las plataformas derivadas de
 Unix han existido algunos intentos que más
 que presentarse como amenazas reales no
 han logrado el grado de daño que causa un
 virus en plataformas Windows.

More Related Content

What's hot (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
antiVirus
antiVirusantiVirus
antiVirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 

Viewers also liked

El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
lizzduran
 
Diseño Instruccional
Diseño Instruccional Diseño Instruccional
Diseño Instruccional
Percak
 
Educacion y pedagogia
Educacion y pedagogia Educacion y pedagogia
Educacion y pedagogia
Isai Mtz
 
Trabajo final submodulo 2
Trabajo final submodulo 2Trabajo final submodulo 2
Trabajo final submodulo 2
patty_melendrez
 
2ª informe organización microemprendimiento
2ª informe organización  microemprendimiento 2ª informe organización  microemprendimiento
2ª informe organización microemprendimiento
Ailyn :3
 
1ªinforme
1ªinforme1ªinforme
1ªinforme
Ailyn :3
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
RANJAN BHUYAN
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
RANJAN BHUYAN
 
Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]
Paolahernandezvela
 

Viewers also liked (20)

El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
 
Resumen clinica mental
Resumen clinica mentalResumen clinica mental
Resumen clinica mental
 
Equipo #2 grupo 200
Equipo #2 grupo 200Equipo #2 grupo 200
Equipo #2 grupo 200
 
Diseño Instruccional
Diseño Instruccional Diseño Instruccional
Diseño Instruccional
 
Educacion y pedagogia
Educacion y pedagogia Educacion y pedagogia
Educacion y pedagogia
 
Copia de juego(diseño de cursos)
Copia de juego(diseño de cursos)Copia de juego(diseño de cursos)
Copia de juego(diseño de cursos)
 
Socializacion docentes II periodo 2015
Socializacion docentes II periodo 2015Socializacion docentes II periodo 2015
Socializacion docentes II periodo 2015
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
1
11
1
 
Mapas y significados
Mapas y significadosMapas y significados
Mapas y significados
 
Trabajo final submodulo 2
Trabajo final submodulo 2Trabajo final submodulo 2
Trabajo final submodulo 2
 
2ª informe organización microemprendimiento
2ª informe organización  microemprendimiento 2ª informe organización  microemprendimiento
2ª informe organización microemprendimiento
 
1ªinforme
1ªinforme1ªinforme
1ªinforme
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
 
Html5 css3-js certificate رواق
Html5 css3-js certificate رواقHtml5 css3-js certificate رواق
Html5 css3-js certificate رواق
 
Moodle Platform to Support Interactive eLearning at GJU
Moodle Platform to Support Interactive eLearning at GJUMoodle Platform to Support Interactive eLearning at GJU
Moodle Platform to Support Interactive eLearning at GJU
 
Build application using sbt
Build application using sbtBuild application using sbt
Build application using sbt
 
Kelly Kelly Hot Pictures
Kelly Kelly Hot PicturesKelly Kelly Hot Pictures
Kelly Kelly Hot Pictures
 
Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]
 

Similar to Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 

Antivirus

  • 1.
  • 2. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo los antivirus han ido evolucionando ya que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits , etc.
  • 3.  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; pero como los sistemas operativos van mejorando, también los hacen los virus, por eso es mas difícil controlarlos.  Tipos de vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 4.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5.  Planificación para evitar los malware Por ejemplo si tienes una empresa en donde tengan muchas computadoras con acceso a internet es necesario tener un plan de contingencia en caso de que una emergencia de malware se produzca, también es necesario informar al personal lo que debe hacer en estos casos ya que los antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6. El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener controlado al personal en cuanto a la instalación de software es una medida que es imprescindible. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías).
  • 7.  Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sistemas operativos más atacados  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.
  • 9.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.