SlideShare una empresa de Scribd logo
1 de 11
Antivirus.
Es un programa creado para prevenir o evitar la 
activación de los virus, así como su propagación y 
contagio. Cuenta además con rutinas de detención, 
eliminación y reconstrucción de los archivos y las áreas 
infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes: 
•VACUNA 
Es un programa que instalado residente en la memoria, 
actúa como "filtro" de los programas que son ejecutados, 
abiertos para ser leídos o copiados, en tiempo real. 
•DETECTOR,. 
Que es el programa que examina todos los archivos 
existentes en el disco o a los que se les indique en una 
determinada ruta o PATH. Tiene instrucciones 
de control y reconocimiento exacto de los códigos virales 
que permiten capturar sus pares, debidamente registrados y 
en forma sumamente rápida desarman su estructura. 
•ELIMINADOR 
Es el programa que una vez desactivada la estructura del 
virus procede a eliminarlo e inmediatamente después a 
reparar o reconstruir los archivos y áreas afectadas.
La estructura de un programa antivirus, está compuesta por dos módulos 
principales: el primero denominado de control y el segundo denominado de 
respuesta. A su vez, cada uno de ellos se divide en varias partes: 
1. Módulo de control: 
Posee la técnica verificación de integridad que posibilita el registro de 
cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se 
trata, en definitiva, de una Herramienta Preventiva para mantener y controlar 
los componentes de información de un disco rígido que no son modificados a 
menos que el usuario lo requiera.Asimismo, la identificación de código dañino 
es otra de las herramientas de detección que, en este caso, busca 
instrucciones peligrosas incluidas en programas, para la integridad de la 
información del disco rígido. Esto implica descompilar (o desensamblar) en 
forma automática los archivos almacenados y ubicar sentencias o grupos de 
instrucciones peligrosas. Finalmente, el módulo de control también posee una 
administración de recursos para efectuar un monitoreo de las rutinas a través 
de las cuales se accede al hardware de la computadora (acceso a disco, 
etc.). De esta manera puede limitarse la acción de un programa 
restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso 
a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de 
formato del mismo.
2. Módulo de respuesta: 
La Función de alarma se encuentra incluida en todos los programas 
antivirus y consiste en detener la acción del sistema ante la sospecha de la 
presencia de un virus informático, e informar la situación a través de un 
aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado 
un virus informático, la posibilidad de erradicarlo. Por consiguiente, la 
función reparar se utiliza como una solución momentánea para mantener la 
operatividad del sistema hasta que pueda instrumentarse una solución 
adecuada. Por otra parte, existen dos técnicas para evitar el contagio de 
entidades ejecutables: evitar que se contagie todo el programa o prevenir 
que la infección se expanda más allá de un ámbito fijo. Aunque la primera 
opción es la más adecuada, plantea grandes problemas de implementación.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de 
antivirus se caracteriza por anticiparse a la infección, previniéndola. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los 
virus identificadores también rastrean secuencias de bytes de códigos 
específicos vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características 
con los identificadores. Sin embargo, su principal diferencia radica en el hecho 
de que el propósito de esta clase de antivirus es descontaminar un sistema 
que fue infectado, a través de la eliminación de programas malignos. 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de 
bloquear el acceso a un determinado sistema, actuando como muro 
defensivo. Tienen bajo su control el tráfico de entrada y salida de una 
computadora, impidiendo la ejecución de toda actividad dudosa. 
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de 
descubrir y descartar aquellos programas espías que se ubican en la 
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas 
pop-ups o emergentes, es decir a aquellas ventanas que surgen 
repentinamente sin que el usuario lo haya decidido, mientras navega por 
Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no deseados o 
que son enviados desde una dirección desconocida por el usuario. Los 
antispam tienen el objetivo de detectar esta clase de mensajes y 
eliminarlos de forma automática.
Avast!. 
AVAST Software es una compañía cuya base está en Praga (República 
Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía 
es mundialmente conocida por su antivirus avast!, especialmente porque 
apostaron casi desde el principio por crear una versión totalmente gratuita de 
éste para usuarios domésticos. 
AVG. 
El nombre comercial para el software de seguridad de AVG Technologies es 
AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG 
Technologies es una empresa privada checa formada en enero de 1991 por 
Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa 
fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se 
hizo parte del grupo de AVG Technologies
ESET NOD32. 
Es un programa antivirus desarrollado por la empresa ESET, de origen 
eslovaco. El producto está disponible para Windows, Linux, FreeBSD, 
Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, 
dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, 
servidores de correo electrónico, servidores gateway y una consola de 
administración remota. 
ESET también cuenta con un producto integrado llamado ESET Smart 
Security que además de todas las características de ESET NOD32, incluye 
un cortafuegos y un antispam.
Avira. 
Avira es una compañía de seguridad informática alemana. Sus aplicaciones 
antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente 
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik 
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, 
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El 
motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot 
WebWasher. Dispone de un software antivirus gratuito para uso personal y su 
principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior 
en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, 
heurística, y una alta capacidad de detección de rootkits y troyanos.
Norton AntiVirus. 
Norton AntiVirus (comúnmente abreviado como NAV), es un producto 
desarrollado por la división "Norton" de la empresa Symantec. Norton 
AntiVirus es uno de los programas antivirus más utilizados en equipos 
personales. Aunque se puede conseguir como programa independiente, 
también se suele vender incluido en los paquetes Norton 360 y Norton 
Internet Security 
Panda Security. 
Panda Security es una empresa informática española sede en Bilbao 
especializada en la creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software antivirus, la compañía 
ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para la prevención del 
cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nod32
Nod32Nod32
Nod32
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 

Similar a 9. antivirus

Similar a 9. antivirus (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo antivirus nvo
Expo antivirus nvoExpo antivirus nvo
Expo antivirus nvo
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Más de Jaaz Estk

redes sociales
 redes sociales redes sociales
redes socialesJaaz Estk
 
presentaciones digitales
presentaciones digitales presentaciones digitales
presentaciones digitales Jaaz Estk
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de textoJaaz Estk
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculoJaaz Estk
 
8. internet explorer
8. internet explorer8. internet explorer
8. internet explorerJaaz Estk
 

Más de Jaaz Estk (6)

redes sociales
 redes sociales redes sociales
redes sociales
 
presentaciones digitales
presentaciones digitales presentaciones digitales
presentaciones digitales
 
S.o
S.oS.o
S.o
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculo
 
8. internet explorer
8. internet explorer8. internet explorer
8. internet explorer
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

9. antivirus

  • 2. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. Un antivirus tiene tres principales funciones y componentes: •VACUNA Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. •DETECTOR,. Que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. •ELIMINADOR Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 4. La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una Herramienta Preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
  • 5. 2. Módulo de respuesta: La Función de alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
  • 6. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 7. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 8. Avast!. AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos. AVG. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
  • 9. ESET NOD32. Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
  • 10. Avira. Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. Dispone de un software antivirus gratuito para uso personal y su principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y troyanos.
  • 11. Norton AntiVirus. Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security Panda Security. Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.