SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
ANTIVIRUS
ANTIVIRUS
Nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década
de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet, los
antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar un Virus
informáticos, sino bloquearlo para prevenir una infección
por los mismos, así como actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits,
etc.
El funcionamiento de un antivirus se basa en contar con
una lista de virus conocidos y su formas de reconocerlos, y
analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador
ANTIVIRUS
ANTIVIRUS
El antivirus es un programa
que ayuda a proteger su
computadora contra la mayoría
de los virus, worms, troyanos y
otros invasores indeseados que
puedan infectar su ordenador.
DAÑOS
Entre los principales daños que pueden
causar estos programas están: la
pérdida de rendimiento del
microprocesador, borrado de archivos,
alteración de datos, información
confidencial expuestas a personas no
autorizadas y la desinstalación del
sistema operativo.
VENTAJAS Y TIPOS
Los antivirus son uno de los puntos de apoyo básicos
de un sistema de seguridad personal, al lado de
firewalls y de detectores de spyware. Como en las otras
categorías de software, también es posible encontrar
buenos antivirus gratuitos y comerciales.
Normalmente, los productos monitorizan actividades de
virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario.
Los antivirus online pueden ser útiles cuando se
necesita usar sistemas desconocidos o
sospechosos, como ordenadores colectivos en
cibercafés. Otra ventaja de los verificadores online
es que están siempre actualizados, pues están
hospedados en los servidores de las propias
empresas que los mantienen.
MÉTODOS DE CONTAGIO
los virus cuya instalación el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida.
Los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas, como el programa de correo
que abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
Instalación de software que pueda contener uno o varios programas maliciosos.
A través de unidades extraíbles de almacenamiento, como memorias USB.
SEGURIDAD Y MÉTODOS DE
PROTECCIÓN
Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
 SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos infectados.
 DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
 DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
 COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
 INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente
con el usuario.
 INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
5 DE LOS MEJORES
ANTIVIRUS
Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 
100% de detección en las diferentes pruebas. 
AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso 
importante, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su 
versión gratuita para cumplir con la seguridad de las computadoras personales.
Avast! Free Antivirus: Es uno de los más descargados y de los que mejor funciona. 
McAfee: McAfee VirusScan es una de las herramientas que más fuerza han 
tomado últimamente y de las que más invierten recursos informáticos para estar a la 
vanguardia de la seguridad informática.
Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a luchado con los 
grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones 
bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros 
han eliminado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...
Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...
Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...ADBS
 
Séance n°1 introduction à la communication
Séance n°1   introduction à la communication Séance n°1   introduction à la communication
Séance n°1 introduction à la communication Meneur de Jeu
 
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.Mercedes Ortiz
 
Kounakou communication enfant
Kounakou communication enfantKounakou communication enfant
Kounakou communication enfantKounakou
 
Iaap 20 la web 2.0 y las administraciones públicas
 Iaap 20 la web 2.0 y las administraciones públicas Iaap 20 la web 2.0 y las administraciones públicas
Iaap 20 la web 2.0 y las administraciones públicascursoiaap2016
 
Altics webanalytics
Altics webanalyticsAltics webanalytics
Altics webanalyticsALTICS
 
L'emploi intérimaire en mai 2015
L'emploi intérimaire en mai 2015L'emploi intérimaire en mai 2015
L'emploi intérimaire en mai 2015France Travail
 
Le vin 2.0 vinagora 2012 conference 04 - eamon fitzgerald naked wines
Le vin 2.0 vinagora 2012   conference 04 - eamon fitzgerald naked winesLe vin 2.0 vinagora 2012   conference 04 - eamon fitzgerald naked wines
Le vin 2.0 vinagora 2012 conference 04 - eamon fitzgerald naked winesVinternet
 
Semana 02 de Economía
Semana 02 de EconomíaSemana 02 de Economía
Semana 02 de EconomíaLarry Mendoza
 
Le vin 2.0 vinagora 2012 conference 03 - robert joseph the winethinker
Le vin 2.0 vinagora 2012   conference 03 - robert joseph the winethinkerLe vin 2.0 vinagora 2012   conference 03 - robert joseph the winethinker
Le vin 2.0 vinagora 2012 conference 03 - robert joseph the winethinkerVinternet
 
Hacia el lujo, el glamour, y más allá
Hacia el lujo, el glamour, y más alláHacia el lujo, el glamour, y más allá
Hacia el lujo, el glamour, y más alláJuan J. Merelo
 
Periodismo y tecnología
Periodismo y tecnologíaPeriodismo y tecnología
Periodismo y tecnologíaItalo Daffra
 
Répondre au besoin d’avoir des limites, et des règles.
Répondre au besoin d’avoir des limites, et des règles.Répondre au besoin d’avoir des limites, et des règles.
Répondre au besoin d’avoir des limites, et des règles.asbl darna
 
Dossier de production - Groupe n°116
Dossier de production - Groupe n°116Dossier de production - Groupe n°116
Dossier de production - Groupe n°116MarinaOcton
 
Dominando el arte del podcating
Dominando el arte del podcatingDominando el arte del podcating
Dominando el arte del podcatingguest2e5fee
 
Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013
 Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013 Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013
Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013Eliot Norman
 

Destacado (20)

Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...
Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...
Les quatre aveugles et l'éléphant web, ou les chroniques d'un web non documen...
 
Ecs difs u2_parte1_1
Ecs difs u2_parte1_1Ecs difs u2_parte1_1
Ecs difs u2_parte1_1
 
Séance n°1 introduction à la communication
Séance n°1   introduction à la communication Séance n°1   introduction à la communication
Séance n°1 introduction à la communication
 
Mont
MontMont
Mont
 
El tiempo
El tiempoEl tiempo
El tiempo
 
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.
NEGOCIO EN RED. COMPRA Y VENTA DE ORO DE INVERSION EN BARRAS.
 
Kounakou communication enfant
Kounakou communication enfantKounakou communication enfant
Kounakou communication enfant
 
Yo!
Yo!Yo!
Yo!
 
Iaap 20 la web 2.0 y las administraciones públicas
 Iaap 20 la web 2.0 y las administraciones públicas Iaap 20 la web 2.0 y las administraciones públicas
Iaap 20 la web 2.0 y las administraciones públicas
 
Altics webanalytics
Altics webanalyticsAltics webanalytics
Altics webanalytics
 
L'emploi intérimaire en mai 2015
L'emploi intérimaire en mai 2015L'emploi intérimaire en mai 2015
L'emploi intérimaire en mai 2015
 
Le vin 2.0 vinagora 2012 conference 04 - eamon fitzgerald naked wines
Le vin 2.0 vinagora 2012   conference 04 - eamon fitzgerald naked winesLe vin 2.0 vinagora 2012   conference 04 - eamon fitzgerald naked wines
Le vin 2.0 vinagora 2012 conference 04 - eamon fitzgerald naked wines
 
Semana 02 de Economía
Semana 02 de EconomíaSemana 02 de Economía
Semana 02 de Economía
 
Le vin 2.0 vinagora 2012 conference 03 - robert joseph the winethinker
Le vin 2.0 vinagora 2012   conference 03 - robert joseph the winethinkerLe vin 2.0 vinagora 2012   conference 03 - robert joseph the winethinker
Le vin 2.0 vinagora 2012 conference 03 - robert joseph the winethinker
 
Hacia el lujo, el glamour, y más allá
Hacia el lujo, el glamour, y más alláHacia el lujo, el glamour, y más allá
Hacia el lujo, el glamour, y más allá
 
Periodismo y tecnología
Periodismo y tecnologíaPeriodismo y tecnología
Periodismo y tecnología
 
Répondre au besoin d’avoir des limites, et des règles.
Répondre au besoin d’avoir des limites, et des règles.Répondre au besoin d’avoir des limites, et des règles.
Répondre au besoin d’avoir des limites, et des règles.
 
Dossier de production - Groupe n°116
Dossier de production - Groupe n°116Dossier de production - Groupe n°116
Dossier de production - Groupe n°116
 
Dominando el arte del podcating
Dominando el arte del podcatingDominando el arte del podcating
Dominando el arte del podcating
 
Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013
 Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013 Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013
Regimes de Responsabilitie: Contrats "Style Americain" 19 Septembre 2013
 

Similar a Lui...

Similar a Lui... (20)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus pollo
Antivirus pollo Antivirus pollo
Antivirus pollo
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Educática
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 

Último (7)

Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 

Lui...

  • 2. ANTIVIRUS Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador
  • 3. ANTIVIRUS ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. DAÑOS Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 4. VENTAJAS Y TIPOS Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Los antivirus online pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.
  • 5. MÉTODOS DE CONTAGIO los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida. Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 6. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos infectados.  DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.  INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. 5 DE LOS MEJORES ANTIVIRUS Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el  100% de detección en las diferentes pruebas.  AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso  importante, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su  versión gratuita para cumplir con la seguridad de las computadoras personales. Avast! Free Antivirus: Es uno de los más descargados y de los que mejor funciona.  McAfee: McAfee VirusScan es una de las herramientas que más fuerza han  tomado últimamente y de las que más invierten recursos informáticos para estar a la  vanguardia de la seguridad informática. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a luchado con los  grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones  bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros  han eliminado.