SlideShare una empresa de Scribd logo
1 de 14
son programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos 
más avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no sólo 
buscan detectar virus informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una infección de los mismos. 
Actualmente son capaces de reconocer otros tipos de 
malware, como spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un momento dado, ejecuta o acepta de 
forma inadvertida; y los gusanos, con los que el programa malicioso 
actúa replicándose a través de las redes. En cualquiera de los dos 
casos, el sistema operativo infectado comienza a sufrir una serie de 
comportamientos anómalos o no previstos. 
las contaminaciones más frecuentes son las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el 
programa de correo que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane 
un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios 
programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como 
memorias USB.
Los métodos para contener o reducir los riesgos asociados a los 
virus pueden ser los denominados activos o pasivos. 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas 
de archivos sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan 
las firmas de los atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
 Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se 
activan instantáneamente por la actividad del sistema operativo.
La planificación consiste en tener preparado un plan de 
contingencia en caso de que una emergencia de virus se 
produzca, así como disponer al personal de la formación 
adecuada para reducir al máximo las acciones que puedan 
presentar cualquier tipo de riesgo. Cada antivirus puede 
planear la defensa de una manera, es decir, un antivirus 
puede hacer un escaneado completo, rápido o de 
vulnerabilidad según elija el usuario.
El software es otro de los elementos clave en la parte de 
planificación. 
 Tener el software indispensable para el funcionamiento de la 
actividad, nunca menos pero tampoco más. Tener controlado al 
personal en cuanto a la instalación de software es una medida 
que va implícita. Asimismo, tener controlado el software asegura 
la calidad de la procedencia del mismo. 
 Disponer del software de seguridad adecuado. Cada actividad, 
forma de trabajo y métodos de conexión a Internet requieren una 
medida diferente de aproximación al problema. 
 Métodos de instalación rápidos. Para permitir la reinstalación 
rápida en caso de contingencia. 
 Asegurar licencias. Determinados softwares imponen métodos de 
instalación de una vez, que dificultan la reinstalación rápida de la 
red. 
 Buscar alternativas más seguras. Existe software que es famoso 
por la cantidad de agujeros de seguridad que introduce.
Disponer de una visión clara del funcionamiento de la red 
permite poner puntos de verificación de filtrado y detección 
ahí donde la incidencia es más claramente identificable. 
 Mantener al máximo el número de recursos de red en 
modo de sólo lectura. De esta forma se impide que 
computadoras infectadas los propaguen. 
 Centralizar los datos. De forma que detectores de virus en 
modo batch puedan trabajar durante la noche. 
 Realizar filtrados de firewall de red. Eliminar los 
programas que comparten datos, como pueden ser los 
P2P; Mantener esta política de forma rigurosa, y con el 
consentimiento de la gerencia. 
 Reducir los permisos de los usuarios al mínimo, de modo 
que sólo permitan el trabajo diario. 
 Controlar y monitorizar el acceso a Internet. Para poder 
detectar en fases de recuperación cómo se ha introducido 
el virus, y así determinar los pasos a seguir.
ANTIVIRUS PREVENTORES:este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De 
esta manera, permanecen en la memoria de la computadora, 
monitoreando ciertas acciones y funciones del sistema. 
ANTIVIRUS IDENTIFICADORES: tiene la función de 
identificar determinados programas infecciosos que afectan 
al sistema. Los virus identificadores también rastrean 
secuencias de bytes de códigos específicos vinculados con 
dichos virus. 
ANTIVIRUS DESCONTAMINADORES: es descontaminar un 
sistema que fue infectado, a través de la eliminación de 
programas malignos. El objetivo es retornar dicho sistema al 
estado en que se encontraba antes de ser atacado. 
CORTAFUEGOS O FIREWALL: estos programas tienen la 
función de bloquear el acceso a un determinado sistema, 
actuando como muro defensivo. Tienen bajo su control el 
tráfico de entrada y salida de una computadora, impidiendo 
la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus 
tiene el objetivo de descubrir y descartar aquellos programas 
espías que se ubican en la computadora de manera oculta. 
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten 
las ventanas pop-ups o emergentes, es decir a aquellas 
ventanas que surgen repentinamente sin que el usuario lo 
haya decidido, mientras navega por Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no 
deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo 
de detectar esta clase de mensajes y eliminarlos de forma 
automática.
 Es conveniente disponer de una licencia activa de 
antivirus. Dicha licencia se empleará para la generación 
de discos de recuperación y emergencia. Sin embargo, no 
se recomienda en una red el uso continuo de antivirus. 
 los filtros de correos con detectores de virus son 
imprescindibles, ya que de esta forma se asegurará una 
reducción importante de elecciones de usuarios no 
entrenados que pueden poner en riesgo la red.
Filtrar contenidos y puntos de acceso. Eliminar programas 
que no estén relacionados con la actividad. Tener 
monitorizado los accesos de los usuarios a la red, permite 
asimismo reducir la instalación de software que no es 
necesario o que puede generar riesgo para la continuidad 
del negocio. Su significado es barrera de fuego y no permite 
que otra persona no autorizada tenga acceso desde otro 
equipo al tuyo.
 Las plataformas más atacadas por virus informáticos son 
la línea de sistemas operativos Windows de Microsoft. 
 Respecto a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido 
con mayor suerte debido en parte al sistema de permisos. 
 No obstante en las plataformas derivadas de Unix han 
existido algunos intentos que más que presentarse como 
amenazas reales no han logrado el grado de daño que 
causa un virus en plataformas Windows. 
 Plataformas Unix, inmunes a los virus de Windows 
 Un virus informático sólo atacará la plataforma para la que 
fue desarrollado.
1. El análisis es muy rápido 
2. Consume muy pocos recursos 
3. Rápido, eficaz, configurable 
4. Es muy ligero 
5. Buena Heurística 
6. Fácil uso 
7. Fácil Instalación
1. Analiza pocos archivos (Zip , ace , rar ) 
2. No es software libre 
3. Quizás le falten otras opciones 
4. algunos problemas para detectar con los comprimidos 
5. detecta menos que Kaspersky 
6. algunos archivos no los desinfecta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus T
Virus TVirus T
Virus T
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de leassim

Antivirus
AntivirusAntivirus
Antivirusleassim
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalleassim
 
Redes sociales
Redes socialesRedes sociales
Redes socialesleassim
 
Internet
InternetInternet
Internetleassim
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculoleassim
 
Presentacion digital
Presentacion digitalPresentacion digital
Presentacion digitalleassim
 

Más de leassim (6)

Antivirus
AntivirusAntivirus
Antivirus
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Presentacion digital
Presentacion digitalPresentacion digital
Presentacion digital
 

Último

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (16)

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Antivirus

  • 1.
  • 2. son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. las contaminaciones más frecuentes son las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6. El software es otro de los elementos clave en la parte de planificación.  Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo.  Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.  Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.  Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red.  Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce.
  • 7. Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable.  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.  Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.  Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8. ANTIVIRUS PREVENTORES:este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 9. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 10.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.  los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
  • 11. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 12.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft.  Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.  Plataformas Unix, inmunes a los virus de Windows  Un virus informático sólo atacará la plataforma para la que fue desarrollado.
  • 13. 1. El análisis es muy rápido 2. Consume muy pocos recursos 3. Rápido, eficaz, configurable 4. Es muy ligero 5. Buena Heurística 6. Fácil uso 7. Fácil Instalación
  • 14. 1. Analiza pocos archivos (Zip , ace , rar ) 2. No es software libre 3. Quizás le falten otras opciones 4. algunos problemas para detectar con los comprimidos 5. detecta menos que Kaspersky 6. algunos archivos no los desinfecta.