SlideShare una empresa de Scribd logo
1 de 10
ANTIVIRUS
El antivirus es una aplicación o un conjunto de ellas
que se encargan de la prevención, búsqueda,
detección y eliminación de cualquier programa
maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y
que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar
información.
Algunos tipos o clases de antivirus
son:
Eliminadores – Reparadores
Detectores
Inmunizadores
Programas de vacuna
Heurísticos
Residentes
Antivirus de patrón
Eliminadores – Reparadores

Estos antivirus no sólo detectan la existencia de un
virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar
en estado original al programa ejecutable. En los
casos en que el virus sobrescribe el código original del
programa, el antivirus no puede dejarlo en su estado
original.
Detectores

Son los antivirus más simples, a diferencia del
anterior, se limitan a avisarle al usuario sobre la
detección de algún virus conocido. Es el propio
usuario el que debe encargarse de solucionar el
problema.
Inmunizadores

Estos programas son muy seguros puesto que logran
anticiparse a la infección de los virus, troyanos y la
destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen
en la memoria de la computadora y desde allí vigilan la
ejecución de programas, formatean los discos y copian
ficheros, entre otras acciones. La desventaja de este
antivirus es ocupan mucha memoria y pueden disminuir la
velocidad de ejecución de ciertos programas.
Programas de vacuna

Estos antivirus trabajan añadiéndole códigos a los
ficheros ejecutables para que se autochequen en el
momento de la ejecución. Otra forma en que actúan
estos programas es calculando y guardando una lista
de sumas de control en alguna parte del disco.
Heurísticos

Estos antivirus simulan la ejecución de programas y
observan su comportamiento para detectar alguna
situación sospechosa.
Residentes

Estos antivirus analizan los programas desde el
momento en que el usuario los ejecuta y chequea si el
archivo posee o no algún tipo de virus. Se encuentran
ubicados en la memoria.
Antivirus de patrón

Estos analizan los archivos y buscan si existe alguna
cualidad particular de algún virus. De esta manera,
existen antivirus específicos para ciertos virus de los
cuales conocen su forma de actuar y atacar.

Más contenido relacionado

La actualidad más candente (19)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Expo3
Expo3Expo3
Expo3
 
Computacion antivirus
Computacion antivirusComputacion antivirus
Computacion antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Similar a Antivirus

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software utilitario1
Software utilitario1Software utilitario1
Software utilitario1
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Luis Angel Saldaña Torres (20)

Proceso administrativo (planeación)
Proceso administrativo (planeación)Proceso administrativo (planeación)
Proceso administrativo (planeación)
 
Unidad óptica
Unidad ópticaUnidad óptica
Unidad óptica
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Tarjeta de video
Tarjeta de videoTarjeta de video
Tarjeta de video
 
Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)
 
Ram y disco duro
Ram y disco duroRam y disco duro
Ram y disco duro
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Ram
RamRam
Ram
 
Puertos y conectores
Puertos y conectoresPuertos y conectores
Puertos y conectores
 
Instalar windows 7
Instalar windows 7Instalar windows 7
Instalar windows 7
 
Teclado y mouse
Teclado y mouseTeclado y mouse
Teclado y mouse
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Estructura de una pc (resumen)
Estructura de una pc (resumen)Estructura de una pc (resumen)
Estructura de una pc (resumen)
 
Topología de red
Topología de redTopología de red
Topología de red
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
 
Definición de driver
Definición de driverDefinición de driver
Definición de driver
 
Tipos de antivirus informáticos
Tipos de antivirus informáticosTipos de antivirus informáticos
Tipos de antivirus informáticos
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Archivo
ArchivoArchivo
Archivo
 
Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )
 

Último

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 

Último (20)

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 

Antivirus

  • 2. El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 3. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores Detectores Inmunizadores Programas de vacuna Heurísticos Residentes Antivirus de patrón
  • 4. Eliminadores – Reparadores Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 5. Detectores Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 6. Inmunizadores Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 7. Programas de vacuna Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 8. Heurísticos Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 9. Residentes Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.
  • 10. Antivirus de patrón Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.