SlideShare a Scribd company logo
1 of 6
• En informática los antivirus son programas cuyo objetivo 
es detectar o eliminar virus informáticos. Nacieron 
durante la década de 1980. Con el transcurso del 
tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no 
sólo buscan detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc.
• Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en 
un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los 
que el programa malicioso actúa replicándose a través de las redes. 
• En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos 
son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
• Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
• Mensajes que ejecutan automáticamente programas, como el programa de correo 
que abre directamente un archivo adjunto. 
• Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
• Entrada de información en discos de otros usuarios infectados. 
• Instalación de software que pueda contener uno o varios programas maliciosos. 
• A través de unidades extraíbles de almacenamiento, como memorias USB.
Planificación 
• La planificación consiste en tener preparado un plan de contingencia 
en caso de que una emergencia de virus se produzca, así como 
disponer al personal de la formación adecuada para reducir al máximo 
las acciones que puedan presentar cualquier tipo de riesgo. Cada 
antivirus puede planear la defensa de una manera, es decir, un 
antivirus puede hacer un escaneado completo, rápido o de 
vulnerabilidad según elija el usuario. 
• Consideraciones de software 
• Consideraciones de la red 
• Formación del usuario 
• Antivirus 
• Firewalls 
• Reemplazo de software 
• Centralización y backup 
• Empleo de sistemas operativos más seguros
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o 
pasivos. 
Tipos de vacunas. 
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o 
desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que 
causa el virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están 
infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu 
equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del 
sistema operativo. 
Copias de seguridad (pasivo) 
• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando 
nada de lo anterior ha funcionado. 
• Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un 
plan de contingencia en caso de problemas.
1. Avast por su efectividad y quemar pocos 
recursos del sistema. 
2. Norton 
3. ESET NOD32 Antivirus con el 11,1% de 
usuarios globales. 
4. Kaspersky que es de los que tienen versión 
gratuita, pero también ha pasado al grupo de 
los mercantilistas y el 6,7% de preferencias. 
5. Symantec: 10,3% de participación mundial. 
6. AVG: 10,1% de participación mundial. 
7. Avira: 9,6% de participación mundial. 
8. Kaspersky: 6,7% de participación mundial. 
9. McAfee: 4,9% de participación mundial. 
10. Panda: 2,9% de participación mundial

More Related Content

What's hot (14)

Antivirus
Antivirus Antivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 

Viewers also liked

Swedbank Corporate Presentation Q1 2012
Swedbank Corporate Presentation Q1 2012Swedbank Corporate Presentation Q1 2012
Swedbank Corporate Presentation Q1 2012Swedbank
 
Preguntes del documental vientre matern
Preguntes del documental vientre maternPreguntes del documental vientre matern
Preguntes del documental vientre maternRafael Alvarez Alonso
 
Bảng giá bánh trung thu Kinh Đô 2013
Bảng giá bánh trung thu Kinh Đô 2013Bảng giá bánh trung thu Kinh Đô 2013
Bảng giá bánh trung thu Kinh Đô 2013linkads
 
Peiramata gia to klima
Peiramata gia to klimaPeiramata gia to klima
Peiramata gia to klimaH_Elina
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Vfhnbysdcmrf pji s ss
Vfhnbysdcmrf pji s ssVfhnbysdcmrf pji s ss
Vfhnbysdcmrf pji s ssTamara Emec
 
Principios de internet y multimedia
Principios de internet y multimediaPrincipios de internet y multimedia
Principios de internet y multimediakaren_cardenas
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentationWataruSanuki
 

Viewers also liked (12)

SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 
Swedbank Corporate Presentation Q1 2012
Swedbank Corporate Presentation Q1 2012Swedbank Corporate Presentation Q1 2012
Swedbank Corporate Presentation Q1 2012
 
Preguntes del documental vientre matern
Preguntes del documental vientre maternPreguntes del documental vientre matern
Preguntes del documental vientre matern
 
Bảng giá bánh trung thu Kinh Đô 2013
Bảng giá bánh trung thu Kinh Đô 2013Bảng giá bánh trung thu Kinh Đô 2013
Bảng giá bánh trung thu Kinh Đô 2013
 
Peiramata gia to klima
Peiramata gia to klimaPeiramata gia to klima
Peiramata gia to klima
 
Blog
BlogBlog
Blog
 
Los recursos multimedia
Los recursos multimediaLos recursos multimedia
Los recursos multimedia
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)
 
Vfhnbysdcmrf pji s ss
Vfhnbysdcmrf pji s ssVfhnbysdcmrf pji s ss
Vfhnbysdcmrf pji s ss
 
Principios de internet y multimedia
Principios de internet y multimediaPrincipios de internet y multimedia
Principios de internet y multimedia
 
Mi vida
Mi vidaMi vida
Mi vida
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentation
 

Similar to Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 

More from Marisol Martz Guzmàn (7)

Mapas mentales (2)
Mapas mentales (2)Mapas mentales (2)
Mapas mentales (2)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de cálculo
Hoja de cálculoHoja de cálculo
Hoja de cálculo
 
Presentaciones digitales
Presentaciones digitales Presentaciones digitales
Presentaciones digitales
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTO
 
Sistema operativo Windows 8
Sistema operativo Windows 8Sistema operativo Windows 8
Sistema operativo Windows 8
 

Recently uploaded

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Recently uploaded (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Antivirus

  • 1.
  • 2. • En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. • Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Planificación • La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. • Consideraciones de software • Consideraciones de la red • Formación del usuario • Antivirus • Firewalls • Reemplazo de software • Centralización y backup • Empleo de sistemas operativos más seguros
  • 5. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas. • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. • Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 6. 1. Avast por su efectividad y quemar pocos recursos del sistema. 2. Norton 3. ESET NOD32 Antivirus con el 11,1% de usuarios globales. 4. Kaspersky que es de los que tienen versión gratuita, pero también ha pasado al grupo de los mercantilistas y el 6,7% de preferencias. 5. Symantec: 10,3% de participación mundial. 6. AVG: 10,1% de participación mundial. 7. Avira: 9,6% de participación mundial. 8. Kaspersky: 6,7% de participación mundial. 9. McAfee: 4,9% de participación mundial. 10. Panda: 2,9% de participación mundial