SlideShare a Scribd company logo
1 of 11
ANTIVIRUS
Que es un antivirus?
 En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho
que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de
los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Métodos de contagio
 Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida; y los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
 En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
 Ingeniería social, mensajes como «Ejecute este programa y gane
un premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 A través de unidades extraíbles de almacenamiento, como
memorias USB.
Seguridad y métodos de protección
 Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
 Tipos de vacunas
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
 Copias de seguridad (pasivo)
 Mantener una política de copias de seguridad garantiza la recuperación de
los datos y la respuesta cuando nada de lo anterior ha funcionado.
 Asimismo, las empresas deberían disponer de un plan y detalle de todo el
software instalado para tener un plan de contingencia en caso de problemas.
ventajas y tipos
 Los antivirus son uno de los puntos de apoyo básicos de un sistema de
seguridad personal, al lado de firewalls y de detectores de spyware.
Como en las otras categorías de software, también es posible
encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario.
 Además de tener uno de esos programas, usted puede querer utilizar
un antivirus online, que no necesita ser instalado en el ordenador. Es
útil en el caso de ya haber sufrido una infección, porque algunos virus
y programas maliciosos impiden el funcionamiento correcto de los
antivirus, y continúan actuando después de una verificación completa
del sistema.
 Los antivirus online también pueden ser útiles cuando se necesita usar
sistemas desconocidos o sospechosos, como ordenadores colectivos
en cibercafés. Otra ventaja de los verificadores online es que están
siempre actualizados, pues estan hospedados en los servidores de las
propias empresas que los mantienen.
Antivirus más efectivos
 A través de los años, son muchos los
programas antivirus que han ido
apareciendo en el mercado, unos
efectivos, y otros no tanto. De los
softwares antivirus más conocidos
podemos destacar AVG Antivirus, uno de
los más populares, con casi 100 millones
de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico .
También es necesario destacar las cualidades de
Avast! Antivirus, quizás uno de los más efectivos del
mercado.
Esto es tan sólo un lista pequeña, y es el usuario el que
finalmente deberá evaluar la efectividad de su software
antivirus mediante la observación y la lectura de material
relativo al tema.
Clasificación de los antivirus
 Preventores: Los programas que previenen la infección,
quedan residentes en la memoria de la computadora todo
el tiempo y monitorean algunas funciones del sistema.
 Identificadores: Estos productos antivirus identifican
programas malignos específicos que infectan al sistema.
Los mismos trabajan con las características de un
programas malignoss o sus variantes, o exploran el sistema
buscando cadenas (secuencias de bytes) de códigos
particulares o patrones característicos de los mismos para
identificarlos.
 Descontaminadores: Sus características son similares a los
productos identificadores, con la diferencia que su
principal función es descontaminar a un sistema que ha
sido infectado, eliminando el programas malignos y
retomando el sistema a su estado original por lo que tiene
que ser muy preciso en la identificación de los programas
malignos contra los que descontaminan.
Funcionamiento de los
antivirus
 Cada programa maligno tiene un código de
"firma" (como huellas digitales) que lo identifica,
por lo cual es detectado por el antivirus. Algunos
antivirus tiene la capacidad de detectar
programas malignos que no están en su base de
datos. Esto se realiza por medio del sondeo del
sistema en busca de síntomas clásicos de
infección, como por ejemplo fechas extrañas en
archivos, programas residentes en la memoria,
una configuración extraña del sistema. El
problema de esto es que puede dar "falsos
positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
Algunos softwares antivirus
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.

More Related Content

What's hot

Los antivirus
Los antivirusLos antivirus
Los antivirusJosedGod
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKarin Ramos
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everthever garcia
 
antivirus
antivirusantivirus
antiviruslobyto
 
Antivirus
AntivirusAntivirus
Antivirusycivi
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...Josmar Gomez
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)sahorysg
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirusCrolond
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 

What's hot (17)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 

Viewers also liked

Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.edware
 
Presentación1introduccioninformatica2 (1)
Presentación1introduccioninformatica2 (1)Presentación1introduccioninformatica2 (1)
Presentación1introduccioninformatica2 (1)David Guti
 
Explicacion del programa 4
Explicacion del programa 4Explicacion del programa 4
Explicacion del programa 4jaquiiMc
 
YouTube on a Shoestring Budget
YouTube on a Shoestring BudgetYouTube on a Shoestring Budget
YouTube on a Shoestring BudgetTop Draw Inc.
 
Nbse 10th result 2015
Nbse 10th result 2015Nbse 10th result 2015
Nbse 10th result 2015Rohita Aavuri
 
Bit iit submission_form
Bit iit submission_formBit iit submission_form
Bit iit submission_formVerna Yip
 
Get Blessed by reciting The Holy QURAN
Get Blessed by reciting The Holy QURANGet Blessed by reciting The Holy QURAN
Get Blessed by reciting The Holy QURANAtiqa khan
 
Becker Underwood Info/Order form
Becker Underwood Info/Order formBecker Underwood Info/Order form
Becker Underwood Info/Order formbeckerunderwood
 
Measuring Research Impact on the Web: Where does the librarian fit in?
Measuring Research Impact on the Web: Where does the librarian fit in?Measuring Research Impact on the Web: Where does the librarian fit in?
Measuring Research Impact on the Web: Where does the librarian fit in?Charleston Conference
 

Viewers also liked (19)

Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Caso como dirigir a los cazadores de virus
Caso como dirigir a los cazadores de virusCaso como dirigir a los cazadores de virus
Caso como dirigir a los cazadores de virus
 
Presentación1introduccioninformatica2 (1)
Presentación1introduccioninformatica2 (1)Presentación1introduccioninformatica2 (1)
Presentación1introduccioninformatica2 (1)
 
Explicacion del programa 4
Explicacion del programa 4Explicacion del programa 4
Explicacion del programa 4
 
Half the sky: Turning oppression into opportunity for women worldwide/La mita...
Half the sky: Turning oppression into opportunity for women worldwide/La mita...Half the sky: Turning oppression into opportunity for women worldwide/La mita...
Half the sky: Turning oppression into opportunity for women worldwide/La mita...
 
Google Certification
Google CertificationGoogle Certification
Google Certification
 
Module 3 lesson 19
Module 3 lesson 19Module 3 lesson 19
Module 3 lesson 19
 
Leccion universitarios la venida de jesús
Leccion universitarios la venida de jesúsLeccion universitarios la venida de jesús
Leccion universitarios la venida de jesús
 
YouTube on a Shoestring Budget
YouTube on a Shoestring BudgetYouTube on a Shoestring Budget
YouTube on a Shoestring Budget
 
Nbse 10th result 2015
Nbse 10th result 2015Nbse 10th result 2015
Nbse 10th result 2015
 
Causeway social media
Causeway social mediaCauseway social media
Causeway social media
 
Scan0001
Scan0001Scan0001
Scan0001
 
Bit iit submission_form
Bit iit submission_formBit iit submission_form
Bit iit submission_form
 
Get Blessed by reciting The Holy QURAN
Get Blessed by reciting The Holy QURANGet Blessed by reciting The Holy QURAN
Get Blessed by reciting The Holy QURAN
 
Lcc
LccLcc
Lcc
 
Becker Underwood Info/Order form
Becker Underwood Info/Order formBecker Underwood Info/Order form
Becker Underwood Info/Order form
 
Lesson 21 replacement
Lesson 21 replacementLesson 21 replacement
Lesson 21 replacement
 
Measuring Research Impact on the Web: Where does the librarian fit in?
Measuring Research Impact on the Web: Where does the librarian fit in?Measuring Research Impact on the Web: Where does the librarian fit in?
Measuring Research Impact on the Web: Where does the librarian fit in?
 

Similar to Antivirus (20)

Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 

More from cascabelito12

More from cascabelito12 (7)

Presss digitales
Presss digitalesPresss digitales
Presss digitales
 
Expo hoja de calculo
Expo  hoja de calculoExpo  hoja de calculo
Expo hoja de calculo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Expo hoja de calculo
Expo  hoja de calculoExpo  hoja de calculo
Expo hoja de calculo
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Recently uploaded

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Recently uploaded (6)

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Antivirus

  • 2. Que es un antivirus?  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Métodos de contagio  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Seguridad y métodos de protección  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Copias de seguridad (pasivo)  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5. ventajas y tipos  Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.  Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.  Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues estan hospedados en los servidores de las propias empresas que los mantienen.
  • 6. Antivirus más efectivos  A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .
  • 7. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.
  • 8. Esto es tan sólo un lista pequeña, y es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema.
  • 9. Clasificación de los antivirus  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 10. Funcionamiento de los antivirus  Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 11. Algunos softwares antivirus  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus  McAfee.  F–Secure Corporation.  Nod32.  AVG.