SlideShare una empresa de Scribd logo
1 de 15
ANTIVIRUS
 ¿Que es un antivirus?
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
 Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
 Un antivirus es un programa diseñado para prevenir y evitar la activación de virus
en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción
de la información afectada.
 Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de códigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Como funcionan los antivirus
 Técnicas de detección de virus:
 El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu
computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
 Entre las técnicas de detección están:
 – Verificación de Firmas
– Verificación Heurística
– Bloqueo de Comportamiento
 Técnica de verificación de firmas:
 La Verificación de Firmas determina las características que lleva un archivo a ser o no considerado
malware. Es verifican características como: tamaño del archivo, secuencia de instrucciones binarias,
binarias, entre otras. Cuando un archivo es reconocido como un malware, recibe una identidad
propia, con su respectiva firma. Estas firmas son las que determinan cada malware que forma parte
la lista de definición del antivirus.
 Este tipo de detección puede no ser muy eficiente, pues no posibilita que un nuevo malware, que
aún no fue incluido en la base de datos del antivirus sea detectado. O sea, nuevos malwares no
detectados antes de que el software antivirus tenga su lista de definición actualizada.
 Técnica de Verificación Heurística
 La Verificación Heurística es la capacidad que un antivirus posee de detectar
un malware, sin poseer una vacuna específica para él, o sea, la idea de la
heurística es la de anticipar el descubrimiento de un malware. Existen
anti-spam que trabajan con la misma filosofía. El gran problema de este tipo
método de detección está en la posibilidad de generar un número muy alto
falsos positivos. Los falsos positivos son los archivos que poseen algunas
características que pueden hacer parecer como un malwares, aunque en
realidad no los son.
 Técnica de Bloqueo de Comportamiento
 El Bloqueo de Comportamiento es la técnica que analiza las acciones
ejecutadas por los programas (acciones sospechosas), a fin de
identificar posibles tentativas de invasiones o infecciones. Conforme a
las acciones realizadas por algún software, él podrá ser considerado
un malware y no permitírsele su ejecución.
 La mayoría de los softwares antivirus hacen una combinación de estas
técnicas para detectar y remover los malwares.
 Diferencias entre los mejores y peores antivirus
 – Tiempo de detección de malwares y distribución de vacunas;
 Es importante que el proveedor del antivirus sea rápido en la detección de nuevos malwares y
en la distribución de las vacunas.
 – Frecuencia de actualización de la lista de definición;
 La lista de definición debe ser actualizada a menudo. Cada día surgen muchos malwares en la red. Si la lista
de definición no es actualizada a menudo, existe una gran posibilidad de que acabemos infectados.
 – Tiempo de escaneado;
 El tiempo de escaneado es otro factor importante. La lectura de los archivos debe ser rápida. Un escaneado
lento siempre es problemático, pues la máquina se encuentra con un proceso ejecutándose y absorbiendo
parte de sus recursos.
 – Percepción del escaneado (memoria utilizada, utilización del equipo y bloqueo de sus aplicaciones);
 El mejor escaneado es aquel que no se advierte. El antivirus realiza la lectura del disco duro de la PC y tu ni
sabes que lo está haciendo.
 – Cantidad de malwares identificados;
 Los mejores antivirus son aquellos que consiguen detectar
el mayor número posible de malwares. Normalmente en las
pruebas de los antivirus, este número es el gran diferencial.
 – Número de falsos positivos identificados;
 Aquí, mientras menos, mejor. Un antivirus que detecta
archivos sin virus y los considera malware es un gran
de cabeza. Principalmente si va remover un archivo
saludable y hacer que una aplicación o hasta el sistema
operativo dejen de funcionar.
 – Precio.
 El ítem precio debe ser considerado. No tenemos nada
contra los antivirus gratuitos, pero si existe una versión
paga, convengamos que esta versión será más eficiente
que la gratuita. Los precios de los antivirus son tan
baratos, que vale la pena la inversión.
¿CÓMO ELEGIR UN BUEN ANTIVIRUS?
 Este no es otro que Windows Defender, el mejor antivirus y antispyware que podemos
encontrar en la actualidad, que yace un poco escondido entre las opciones de Windows
desde hace algún tiempo, pero que inexplicablemente los usuarios no han terminado de
adoptar, quizás porqué están convencidos de que un antivirus debe ser pesado,
intrusivo y alarmante en todo momento, aunque sea inútilmente.
 Windows Defender posee todo lo que los demás antivirus del mercado tienen, es
decir todas las herramientas para combatir virus y amenazas, en tiempo real y con
una de las mejores bases de definiciones de virus , las que se actualizan
periódicamente para garantizarnos siempre disponer de la mejor seguridad posible.
 Además, es realmente un antivirus que no molesta al usuario para nada, es decir que lo deja
concentrarse en sus tareas sin interrumpirlo con mensajes ni ventanas emergentes, sin que
esto signifique que no cumpla con su función con total eficacia.
 Otro punto a considerar es el tema del uso de recursos como la RAM y la CPU, que en el caso
de Windows Defender se encuentran a niveles en los cuales no interfieren para nada con las
restantes actividades que hacemos con la computadora, al contrario de los restantes antivirus
del mercado.
 Ejemplo:
 Después de todos los apartados anteriores donde se trataban temas más teóricos que prácticos, nos
encontramos en situación de poder escribir un sencillo virus de ejemplo. En primera instancia
explicaremos como escribir un gusano en Visual Basic .net y posteriormente se comparará y explicará el
código del gusano Melissa.
 Lo primera será crear un nuevo proyecto de Visual Basic .net y clickear dos veces sobre el formulario
principal, con esto pasaremos a escribir el código que se ejecutará cuando se cargue el formulario.
Introduciremos el siguiente código donde ya se explica en los comentarios el funcionamiento del mismo:

¿POR QUE LA GENTE LOS CREA?
 Algunos virus se crean por el desafío
tecnológico de crear una amenaza que sea
única, no detectable, o simplemente
devastadora para su víctima. Sin embargo,
es discutible que la mayoría de las personas
crean virus por vanidad. El creador espera
que el virus se propague de tal manera que
le haga famoso. La notoriedad aumenta
cuando el virus es considerado tal amenaza
que los fabricantes de antivirus tienen que
diseñar una solución.
OTRAS AMENAZAS
 Keyloggers o registradores de teclas
 Ingenieria social es la práctica de
obtener información confidencial a
través de la manipulación. Los
ingenieros sociales aprovechan la
tendencia natural de la gente a
confiar en su palabra
OTRAS AMENAZAS
 'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
 Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al postmaster
del dominio del que procede
el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus protección 40

Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptxNony Onda
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirusXjabedmjX
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirusXjabedmjX
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 

Similar a Antivirus protección 40 (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Antivirus protección 40

  • 2.  ¿Que es un antivirus?  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.  Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 3.  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Como funcionan los antivirus
  • 4.  Técnicas de detección de virus:  El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu computadora. Como el primer paso es detectar, existen algunas técnicas para eso.  Entre las técnicas de detección están:  – Verificación de Firmas – Verificación Heurística – Bloqueo de Comportamiento  Técnica de verificación de firmas:  La Verificación de Firmas determina las características que lleva un archivo a ser o no considerado malware. Es verifican características como: tamaño del archivo, secuencia de instrucciones binarias, binarias, entre otras. Cuando un archivo es reconocido como un malware, recibe una identidad propia, con su respectiva firma. Estas firmas son las que determinan cada malware que forma parte la lista de definición del antivirus.  Este tipo de detección puede no ser muy eficiente, pues no posibilita que un nuevo malware, que aún no fue incluido en la base de datos del antivirus sea detectado. O sea, nuevos malwares no detectados antes de que el software antivirus tenga su lista de definición actualizada.
  • 5.
  • 6.  Técnica de Verificación Heurística  La Verificación Heurística es la capacidad que un antivirus posee de detectar un malware, sin poseer una vacuna específica para él, o sea, la idea de la heurística es la de anticipar el descubrimiento de un malware. Existen anti-spam que trabajan con la misma filosofía. El gran problema de este tipo método de detección está en la posibilidad de generar un número muy alto falsos positivos. Los falsos positivos son los archivos que poseen algunas características que pueden hacer parecer como un malwares, aunque en realidad no los son.  Técnica de Bloqueo de Comportamiento  El Bloqueo de Comportamiento es la técnica que analiza las acciones ejecutadas por los programas (acciones sospechosas), a fin de identificar posibles tentativas de invasiones o infecciones. Conforme a las acciones realizadas por algún software, él podrá ser considerado un malware y no permitírsele su ejecución.  La mayoría de los softwares antivirus hacen una combinación de estas técnicas para detectar y remover los malwares.
  • 7.  Diferencias entre los mejores y peores antivirus  – Tiempo de detección de malwares y distribución de vacunas;  Es importante que el proveedor del antivirus sea rápido en la detección de nuevos malwares y en la distribución de las vacunas.  – Frecuencia de actualización de la lista de definición;  La lista de definición debe ser actualizada a menudo. Cada día surgen muchos malwares en la red. Si la lista de definición no es actualizada a menudo, existe una gran posibilidad de que acabemos infectados.  – Tiempo de escaneado;  El tiempo de escaneado es otro factor importante. La lectura de los archivos debe ser rápida. Un escaneado lento siempre es problemático, pues la máquina se encuentra con un proceso ejecutándose y absorbiendo parte de sus recursos.  – Percepción del escaneado (memoria utilizada, utilización del equipo y bloqueo de sus aplicaciones);  El mejor escaneado es aquel que no se advierte. El antivirus realiza la lectura del disco duro de la PC y tu ni sabes que lo está haciendo.
  • 8.  – Cantidad de malwares identificados;  Los mejores antivirus son aquellos que consiguen detectar el mayor número posible de malwares. Normalmente en las pruebas de los antivirus, este número es el gran diferencial.  – Número de falsos positivos identificados;  Aquí, mientras menos, mejor. Un antivirus que detecta archivos sin virus y los considera malware es un gran de cabeza. Principalmente si va remover un archivo saludable y hacer que una aplicación o hasta el sistema operativo dejen de funcionar.  – Precio.  El ítem precio debe ser considerado. No tenemos nada contra los antivirus gratuitos, pero si existe una versión paga, convengamos que esta versión será más eficiente que la gratuita. Los precios de los antivirus son tan baratos, que vale la pena la inversión.
  • 9. ¿CÓMO ELEGIR UN BUEN ANTIVIRUS?
  • 10.  Este no es otro que Windows Defender, el mejor antivirus y antispyware que podemos encontrar en la actualidad, que yace un poco escondido entre las opciones de Windows desde hace algún tiempo, pero que inexplicablemente los usuarios no han terminado de adoptar, quizás porqué están convencidos de que un antivirus debe ser pesado, intrusivo y alarmante en todo momento, aunque sea inútilmente.  Windows Defender posee todo lo que los demás antivirus del mercado tienen, es decir todas las herramientas para combatir virus y amenazas, en tiempo real y con una de las mejores bases de definiciones de virus , las que se actualizan periódicamente para garantizarnos siempre disponer de la mejor seguridad posible.
  • 11.  Además, es realmente un antivirus que no molesta al usuario para nada, es decir que lo deja concentrarse en sus tareas sin interrumpirlo con mensajes ni ventanas emergentes, sin que esto signifique que no cumpla con su función con total eficacia.  Otro punto a considerar es el tema del uso de recursos como la RAM y la CPU, que en el caso de Windows Defender se encuentran a niveles en los cuales no interfieren para nada con las restantes actividades que hacemos con la computadora, al contrario de los restantes antivirus del mercado.
  • 12.  Ejemplo:  Después de todos los apartados anteriores donde se trataban temas más teóricos que prácticos, nos encontramos en situación de poder escribir un sencillo virus de ejemplo. En primera instancia explicaremos como escribir un gusano en Visual Basic .net y posteriormente se comparará y explicará el código del gusano Melissa.  Lo primera será crear un nuevo proyecto de Visual Basic .net y clickear dos veces sobre el formulario principal, con esto pasaremos a escribir el código que se ejecutará cuando se cargue el formulario. Introduciremos el siguiente código donde ya se explica en los comentarios el funcionamiento del mismo: 
  • 13. ¿POR QUE LA GENTE LOS CREA?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 14. OTRAS AMENAZAS  Keyloggers o registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 15. OTRAS AMENAZAS  'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.