SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Antivirus.
Es un programa creado para prevenir o evitar la 
activación de los virus, así como su propagación y 
contagio. Cuenta además con rutinas de detención, 
eliminación y reconstrucción de los archivos y las áreas 
infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes: 
•VACUNA 
Es un programa que instalado residente en la memoria, 
actúa como "filtro" de los programas que son ejecutados, 
abiertos para ser leídos o copiados, en tiempo real. 
•DETECTOR,. 
Que es el programa que examina todos los archivos 
existentes en el disco o a los que se les indique en una 
determinada ruta o PATH. Tiene instrucciones 
de control y reconocimiento exacto de los códigos virales 
que permiten capturar sus pares, debidamente registrados y 
en forma sumamente rápida desarman su estructura. 
•ELIMINADOR 
Es el programa que una vez desactivada la estructura del 
virus procede a eliminarlo e inmediatamente después a 
reparar o reconstruir los archivos y áreas afectadas.
La estructura de un programa antivirus, está compuesta por dos módulos 
principales: el primero denominado de control y el segundo denominado de 
respuesta. A su vez, cada uno de ellos se divide en varias partes: 
1. Módulo de control: 
Posee la técnica verificación de integridad que posibilita el registro de 
cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se 
trata, en definitiva, de una Herramienta Preventiva para mantener y controlar 
los componentes de información de un disco rígido que no son modificados a 
menos que el usuario lo requiera.Asimismo, la identificación de código dañino 
es otra de las herramientas de detección que, en este caso, busca 
instrucciones peligrosas incluidas en programas, para la integridad de la 
información del disco rígido. Esto implica descompilar (o desensamblar) en 
forma automática los archivos almacenados y ubicar sentencias o grupos de 
instrucciones peligrosas. Finalmente, el módulo de control también posee una 
administración de recursos para efectuar un monitoreo de las rutinas a través 
de las cuales se accede al hardware de la computadora (acceso a disco, 
etc.). De esta manera puede limitarse la acción de un programa 
restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso 
a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de 
formato del mismo.
2. Módulo de respuesta: 
La Función de alarma se encuentra incluida en todos los programas 
antivirus y consiste en detener la acción del sistema ante la sospecha de la 
presencia de un virus informático, e informar la situación a través de un 
aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado 
un virus informático, la posibilidad de erradicarlo. Por consiguiente, la 
función reparar se utiliza como una solución momentánea para mantener la 
operatividad del sistema hasta que pueda instrumentarse una solución 
adecuada. Por otra parte, existen dos técnicas para evitar el contagio de 
entidades ejecutables: evitar que se contagie todo el programa o prevenir 
que la infección se expanda más allá de un ámbito fijo. Aunque la primera 
opción es la más adecuada, plantea grandes problemas de implementación.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de 
antivirus se caracteriza por anticiparse a la infección, previniéndola. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los 
virus identificadores también rastrean secuencias de bytes de códigos 
específicos vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características 
con los identificadores. Sin embargo, su principal diferencia radica en el hecho 
de que el propósito de esta clase de antivirus es descontaminar un sistema 
que fue infectado, a través de la eliminación de programas malignos. 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de 
bloquear el acceso a un determinado sistema, actuando como muro 
defensivo. Tienen bajo su control el tráfico de entrada y salida de una 
computadora, impidiendo la ejecución de toda actividad dudosa. 
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de 
descubrir y descartar aquellos programas espías que se ubican en la 
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas 
pop-ups o emergentes, es decir a aquellas ventanas que surgen 
repentinamente sin que el usuario lo haya decidido, mientras navega por 
Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no deseados o 
que son enviados desde una dirección desconocida por el usuario. Los 
antispam tienen el objetivo de detectar esta clase de mensajes y 
eliminarlos de forma automática.
Avast!. 
AVAST Software es una compañía cuya base está en Praga (República 
Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía 
es mundialmente conocida por su antivirus avast!, especialmente porque 
apostaron casi desde el principio por crear una versión totalmente gratuita de 
éste para usuarios domésticos. 
AVG. 
El nombre comercial para el software de seguridad de AVG Technologies es 
AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG 
Technologies es una empresa privada checa formada en enero de 1991 por 
Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa 
fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se 
hizo parte del grupo de AVG Technologies
ESET NOD32. 
Es un programa antivirus desarrollado por la empresa ESET, de origen 
eslovaco. El producto está disponible para Windows, Linux, FreeBSD, 
Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, 
dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, 
servidores de correo electrónico, servidores gateway y una consola de 
administración remota. 
ESET también cuenta con un producto integrado llamado ESET Smart 
Security que además de todas las características de ESET NOD32, incluye 
un cortafuegos y un antispam.
Avira. 
Avira es una compañía de seguridad informática alemana. Sus aplicaciones 
antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente 
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik 
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, 
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El 
motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot 
WebWasher. Dispone de un software antivirus gratuito para uso personal y su 
principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior 
en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, 
heurística, y una alta capacidad de detección de rootkits y troyanos.
Norton AntiVirus. 
Norton AntiVirus (comúnmente abreviado como NAV), es un producto 
desarrollado por la división "Norton" de la empresa Symantec. Norton 
AntiVirus es uno de los programas antivirus más utilizados en equipos 
personales. Aunque se puede conseguir como programa independiente, 
también se suele vender incluido en los paquetes Norton 360 y Norton 
Internet Security 
Panda Security. 
Panda Security es una empresa informática española sede en Bilbao 
especializada en la creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software antivirus, la compañía 
ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para la prevención del 
cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nod32
Nod32Nod32
Nod32
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 

Similar a 9. antivirus

Similar a 9. antivirus (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo antivirus nvo
Expo antivirus nvoExpo antivirus nvo
Expo antivirus nvo
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Más de Jaaz Estk

redes sociales
 redes sociales redes sociales
redes socialesJaaz Estk
 
presentaciones digitales
presentaciones digitales presentaciones digitales
presentaciones digitales Jaaz Estk
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de textoJaaz Estk
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculoJaaz Estk
 
8. internet explorer
8. internet explorer8. internet explorer
8. internet explorerJaaz Estk
 

Más de Jaaz Estk (6)

redes sociales
 redes sociales redes sociales
redes sociales
 
presentaciones digitales
presentaciones digitales presentaciones digitales
presentaciones digitales
 
S.o
S.oS.o
S.o
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculo
 
8. internet explorer
8. internet explorer8. internet explorer
8. internet explorer
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

9. antivirus

  • 2. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. Un antivirus tiene tres principales funciones y componentes: •VACUNA Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. •DETECTOR,. Que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. •ELIMINADOR Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 4. La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una Herramienta Preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
  • 5. 2. Módulo de respuesta: La Función de alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
  • 6. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 7. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 8. Avast!. AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos. AVG. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
  • 9. ESET NOD32. Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
  • 10. Avira. Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. Dispone de un software antivirus gratuito para uso personal y su principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y troyanos.
  • 11. Norton AntiVirus. Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security Panda Security. Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.