SlideShare una empresa de Scribd logo
1 de 5
ANTIVIRUS 
En informática los antivirus son programas cuyo objetivo es detectar o eliminar 
virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus 
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los 
mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc. Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los 
gusanos, con los que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los 
que dan la traza del problema y tienen que permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas, como el programa de correo 
que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias USB. 
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo. 
Copias de seguridad (pasivo) 
Mantener una política de copias de seguridad garantiza la recuperación de los 
datos y la respuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer 
de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos 
de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo 
de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del 
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los 
recursos son suficientes, este extra de seguridad puede ser muy úti l. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya 
que de esta forma se asegurará una reducción importante de elecciones de usuarios no 
entrenados que pueden poner en riesgo la red. 
Firewalls 
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén 
relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, 
permite asimismo reducir la instalación de software que no es necesario o que puede 
generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no 
permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. 
Sistemas operativos más atacados 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como 
José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al 
sistema de permisos. No obstante en las plataformas derivadas de Unix han existido 
algunos intentos que más que presentarse como amenazas reales no han logrado el grado 
de daño que causa un virus en plataformas Windows. 
José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
ANTIVIRUS AVG 
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, 
disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre 
otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el 
cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa 
privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de 
septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 
2006, la red Ewido se hizo parte del grupo de AVG Technologies. 
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían 
disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio 
de 2006, el software AVG también ha sido usado como un componente opcional de 
Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, 
AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que 
hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que 
ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio 
fue hecho para aumentar la eficacia de sus actividades de márketing. 
Versiones para Windows 
AVG Tecnologías proporciona un número de productos de la gama de AVG, compatible 
para Windows 2000 en adelante. Además de esto, AVG Technologies también proporciona 
a Linux y a FreeBSD el software antivirus. AVG Antivirus está disponible tanto en las 
ediciones freeware como en ediciones comerciales. Desde AVG 8.0, la edición comercial 
de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra 
de herramientas para navegación segura. AVG Antivirus 8.0 añade la protección de 
Firewall integrada. 
 AVG Internet Security 2014 es una suite completa que incluye a AVG Anti-Virus, 
Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, 
Anti-Spam and System Tools protection technologies. 
 AVG Anti-Virus Free 2014 incluye el AVG Anti-Virus y protección Antispyware, 
además el componente de patente pendiente AVG Search-Shield. 
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles 
con la versión de 64-bits de Windows. 
José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
Características 
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus 
moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, 
escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de 
página a los correos electrónico que indican esto), la capacidad de reparar algunos 
archivos infectados por virus, y una bóveda de virus donde los archivos infectados son 
guardados, un símil a una zona de cuarentena. 
Según la declaración de privacidad que obligatoriamente tiene que aceptar el 
cliente para utilizar el producto, AVG recoge, conserva y distribuye datos de identificación 
de los usuarios que obtiene de cuestionarios, suscripciones, intercambios de datos y otras 
fuentes derivadas de la actividad de los ordenadores en que se instala, y los gestiona junto 
a los datos de las páginas que visitan, preferencias personales, contenidos que busca, etc. 
Los datos personales incluyen nombres, números de documentos, direcciones, teléfonos y 
otros, sin que quede específicamente delimitado el contenido de la información 
recopilada por la empresa. Estos datos son distribuidos entre las empresas del grupo AVG, 
así como entre los afiliados y los vendedores del producto, a quienes se entregan a fin de 
que puedan contactar directamente con el cliente o hacer uso de la información para 
dirigirle propaganda selectiva o con otros fines. 
Requisitos de Sistema 
Característica 
AVG 
Free 
AVG Anti- 
Virus 
AVG Anti-Virus 
Premium 
AVG Internet 
Security 
Sistema Operativo 
Procesador 
300 
MHz 
1.2 GHz 1.2 GHz 1.2 GHz 
Windows 2000, XP, XP 
Pro x64, Vista y Vista 
x64 
Memoria en 
Disco 
30 MB 250 MB 250 MB 250 MB 
Windows 2000, XP, XP 
Pro x64, Vista y Vista 
x64 
Memoria RAM 
256 
MB 
256 MB 256 MB 512 MB 
Windows 2000, XP, XP 
Pro x64, Vista y Vista 
x64 
José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho

Más contenido relacionado

La actualidad más candente

VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2Andrs Prez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosDaisuly Alfonso
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virusNathy Calero
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Jaime G Anilema G
 
Antivirus
AntivirusAntivirus
AntivirusDiana
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informáticaDANIELA200012
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 

La actualidad más candente (12)

anti virus
anti virus anti virus
anti virus
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informática
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 

Similar a Antivirus AVG (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Vizcaino Pino Priscila 1 A
Vizcaino Pino  Priscila  1 AVizcaino Pino  Priscila  1 A
Vizcaino Pino Priscila 1 A
 

Más de jahc8786

Redes sociales
Redes socialesRedes sociales
Redes socialesjahc8786
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculojahc8786
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesjahc8786
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textojahc8786
 
Sistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS XSistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS Xjahc8786
 

Más de jahc8786 (8)

Avatar
AvatarAvatar
Avatar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Internet
InternetInternet
Internet
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Sistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS XSistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS X
 

Último

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 

Último (20)

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 

Antivirus AVG

  • 1. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
  • 2.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy úti l. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
  • 3. GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
  • 4. ANTIVIRUS AVG AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red Ewido se hizo parte del grupo de AVG Technologies. El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing. Versiones para Windows AVG Tecnologías proporciona un número de productos de la gama de AVG, compatible para Windows 2000 en adelante. Además de esto, AVG Technologies también proporciona a Linux y a FreeBSD el software antivirus. AVG Antivirus está disponible tanto en las ediciones freeware como en ediciones comerciales. Desde AVG 8.0, la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra de herramientas para navegación segura. AVG Antivirus 8.0 añade la protección de Firewall integrada.  AVG Internet Security 2014 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.  AVG Anti-Virus Free 2014 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield. Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles con la versión de 64-bits de Windows. José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho
  • 5. Características AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena. Según la declaración de privacidad que obligatoriamente tiene que aceptar el cliente para utilizar el producto, AVG recoge, conserva y distribuye datos de identificación de los usuarios que obtiene de cuestionarios, suscripciones, intercambios de datos y otras fuentes derivadas de la actividad de los ordenadores en que se instala, y los gestiona junto a los datos de las páginas que visitan, preferencias personales, contenidos que busca, etc. Los datos personales incluyen nombres, números de documentos, direcciones, teléfonos y otros, sin que quede específicamente delimitado el contenido de la información recopilada por la empresa. Estos datos son distribuidos entre las empresas del grupo AVG, así como entre los afiliados y los vendedores del producto, a quienes se entregan a fin de que puedan contactar directamente con el cliente o hacer uso de la información para dirigirle propaganda selectiva o con otros fines. Requisitos de Sistema Característica AVG Free AVG Anti- Virus AVG Anti-Virus Premium AVG Internet Security Sistema Operativo Procesador 300 MHz 1.2 GHz 1.2 GHz 1.2 GHz Windows 2000, XP, XP Pro x64, Vista y Vista x64 Memoria en Disco 30 MB 250 MB 250 MB 250 MB Windows 2000, XP, XP Pro x64, Vista y Vista x64 Memoria RAM 256 MB 256 MB 256 MB 512 MB Windows 2000, XP, XP Pro x64, Vista y Vista x64 José Antonio Hernández Cuenca 1° A T.V. Unidad Académica de Derecho