SlideShare una empresa de Scribd logo
1 de 7
Antivirus. 
En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc.
• La planificación consiste en tener preparado un plan de 
contingencia en caso de que una emergencia de virus 
se produzca, así como disponer al personal de la 
formación adecuada para reducir al máximo las 
acciones que puedan presentar cualquier tipo de 
riesgo. Cada antivirus puede planear la defensa de una 
manera, es decir, un antivirus puede hacer un 
escaneado completo, rápido o de vulnerabilidad según 
elija el usuario. 
• Es conveniente disponer de una licencia activa de 
antivirus. Dicha licencia se empleará para la generación 
de discos de recuperación y emergencia. Sin embargo, 
no se recomienda en una red el uso continuo de 
antivirus.
• El motivo radica en la cantidad de recursos que dichos 
programas obtienen del sistema, reduciendo el valor 
de las inversiones en hardware realizadas. Aunque si 
los recursos son suficientes, este extra de seguridad 
puede ser muy útil. 
• Sin embargo, los filtros de correos con detectores de 
virus son imprescindibles, ya que de esta forma se 
asegurará una reducción importante de elecciones de 
usuarios no entrenados que pueden poner en riesgo la 
red. 
• Existen ideas instaladas por parte de las empresas de 
antivirus parte en la cultura popular que no ayudan a 
mantener la seguridad de los sistemas de información.
• Mi sistema no es importante para un cracker. Este tema se 
basa en la idea de que no introducir passwords seguras en 
una empresa no entraña riesgos pues «¿Quién va a querer 
obtener información mía?» Sin embargo, dado que los 
métodos de contagio se realizan por medio de programas 
automáticos, desde unas máquinas a otras, estos no 
distinguen buenos de malos, interesantes de no 
interesantes. Por tanto abrir sistemas y dejarlos sin claves 
es facilitar la vida a los virus. 
• Estoy protegido pues no abro archivos que no conozco. Esto 
es falso, pues existen múltiples formas de contagio, además 
los programas realizan acciones sin la supervisión del 
usuario poniendo en riesgo los sistemas.
• Como tengo antivirus estoy protegido. Únicamente estoy protegido 
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. 
En general los programas antivirus no son capaces de detectar 
todas las posibles formas de contagio existentes, ni las nuevas que 
pudieran aparecer conforme las computadoras aumenten las 
capacidades de comunicación. 
• Como dispongo de un firewall no me contagio. Esto únicamente 
proporciona una limitada capacidad de respuesta. Las formas de 
infectarse en una red son múltiples. Unas provienen directamente 
de accesos a mi sistema (de lo que protege un firewall) y otras de 
conexiones que realizó (de las que no me protege). Emplear 
usuarios con altos privilegios para realizar conexiones tampoco 
ayuda.
• Tengo un servidor web cuyo sistema operativo 
es un UNIX actualizado a la fecha. Puede que 
este protegido contra ataques directamente 
hacia el núcleo, pero si alguna de las 
aplicaciones web (PHP, Perl, Cpanel, etc.) está 
desactualizada, un ataque sobre algún script 
de dicha aplicación puede permitir que el 
atacante abra una shell y por ende ejecutar 
comandos en el UNIX.
Antivirus

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
Kriss Kmacho
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
Andres Rodriguez
 

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion Antivirus Power Pnt
Presentacion Antivirus Power PntPresentacion Antivirus Power Pnt
Presentacion Antivirus Power Pnt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Carvari11
Carvari11Carvari11
Carvari11
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Destacado (9)

Facebook 3
Facebook 3Facebook 3
Facebook 3
 
Apresentação Kinda Digital
Apresentação Kinda DigitalApresentação Kinda Digital
Apresentação Kinda Digital
 
Las redes sociales en los jóvenes
Las redes sociales en los jóvenesLas redes sociales en los jóvenes
Las redes sociales en los jóvenes
 
Dualidade do meio ambiente virtual
Dualidade do meio ambiente virtualDualidade do meio ambiente virtual
Dualidade do meio ambiente virtual
 
5secondsofsummer
 5secondsofsummer 5secondsofsummer
5secondsofsummer
 
Psicología examen compu 2 bim
Psicología examen compu 2 bimPsicología examen compu 2 bim
Psicología examen compu 2 bim
 
Informe diverti geo
Informe diverti geoInforme diverti geo
Informe diverti geo
 
Licao01
Licao01Licao01
Licao01
 
Presentación Detox Balneario Montanejos en puntdesabor.com
Presentación Detox Balneario Montanejos en puntdesabor.comPresentación Detox Balneario Montanejos en puntdesabor.com
Presentación Detox Balneario Montanejos en puntdesabor.com
 

Similar a Antivirus (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de omarvar18 (6)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Redes
RedesRedes
Redes
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Presentaciones digitales
Presentaciones digitales Presentaciones digitales
Presentaciones digitales
 
Internet
Internet Internet
Internet
 
Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
 

Último

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Antivirus

  • 1. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 2. • La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. • Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
  • 3. • El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. • Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. • Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • 4. • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 5. • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • 6. • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.