SlideShare una empresa de Scribd logo
1 de 4
LOS ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, comospyware, rootkits, etc.




TIPOS DE ANTIVIRUS

Detectores

Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas
contra ellos .Este es el tipo de antivirus más simple.

Eliminadores Reparadores

Además de detectar la presencia de un virus, pueden eliminar lo de los ficheros
contaminados o la zona de arranque del disco, dejándolo programas ejecutables en su
estado original.

Protectores

Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria
involuntaria de destrucción de datos.
Programas de Vacuna

Añaden código aun fichero ejecutable de modo que éste se auto chequee al ejecutarse o
calculan y guardan una lista de sumas de control en cierta parte del disco. Los
programas de este tipo suelen presentar problemas de compatibilidad.




SEGURIDAD Y MÉTODOS DE PROTECCIÓN

Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

TIPOS DE VACUNAS

Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.

COPIAS DE SEGURIDAD

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.

PLANIFICACIÓN

La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

CONSIDERACIONES DE SOFTWARE

El software es otro de los elementos clave en la parte de planificación. Se debería tener
en cuenta la siguiente lista de comprobaciones:

Tener el software imprescindible para el funcionamiento de la actividad, nunca menos
pero tampoco más. Tener controlado al personal en cuanto a la instalación de software
es una medida que va implícita. Así mismo tener controlado el software asegura la
calidad de la procedencia del mismo (no debería permitirse software pirata o sin
garantías). En todo caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre.

Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
métodos de conexión a Internet requieren una medida diferente de aproximación al
problema. En general, las soluciones domésticas, donde únicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.

Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.

Asegurar licencias. Determinados softwares imponen métodos de instalación de una
vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen
alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

Buscar alternativas más seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad
extra.

Más contenido relacionado

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus mitzi
Antivirus mitziAntivirus mitzi
Antivirus mitzi
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"wi2
 
Pepamaloliente portafolio2012
Pepamaloliente portafolio2012Pepamaloliente portafolio2012
Pepamaloliente portafolio2012PepaMa Loliente
 
primera evaluacion
 primera evaluacion primera evaluacion
primera evaluacionchinotellez
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoVagner de Alencar
 
MyServiceFellow
MyServiceFellowMyServiceFellow
MyServiceFellowtdobler
 
2gerencia educativa
2gerencia educativa2gerencia educativa
2gerencia educativaYACAMBU
 
Fobiköln twitter2014
Fobiköln twitter2014Fobiköln twitter2014
Fobiköln twitter2014Wolf Thomas
 
Proc venice1200
Proc venice1200Proc venice1200
Proc venice1200alina30324
 
diseño conceptual
diseño conceptualdiseño conceptual
diseño conceptualmr_salveta
 
Lineamientos informatica
Lineamientos informaticaLineamientos informatica
Lineamientos informaticaCarlos Javier
 
kokhaviv press: Desinformation und Überwachungsstaat
kokhaviv press: Desinformation und Überwachungsstaatkokhaviv press: Desinformation und Überwachungsstaat
kokhaviv press: Desinformation und Überwachungsstaatkokhaviv press
 

Destacado (20)

Guia espoch reactivos
Guia  espoch reactivosGuia  espoch reactivos
Guia espoch reactivos
 
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
 
Pepamaloliente portafolio2012
Pepamaloliente portafolio2012Pepamaloliente portafolio2012
Pepamaloliente portafolio2012
 
primera evaluacion
 primera evaluacion primera evaluacion
primera evaluacion
 
Educacion Virtual
Educacion VirtualEducacion Virtual
Educacion Virtual
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismo
 
MyServiceFellow
MyServiceFellowMyServiceFellow
MyServiceFellow
 
49612071001
4961207100149612071001
49612071001
 
Navegadores web
Navegadores web Navegadores web
Navegadores web
 
2gerencia educativa
2gerencia educativa2gerencia educativa
2gerencia educativa
 
GLOBALIZACION
GLOBALIZACIONGLOBALIZACION
GLOBALIZACION
 
El virus
El virusEl virus
El virus
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Fobiköln twitter2014
Fobiköln twitter2014Fobiköln twitter2014
Fobiköln twitter2014
 
Proc venice1200
Proc venice1200Proc venice1200
Proc venice1200
 
diseño conceptual
diseño conceptualdiseño conceptual
diseño conceptual
 
Lineamientos informatica
Lineamientos informaticaLineamientos informatica
Lineamientos informatica
 
Marketinginformationsdienst 04 2011
Marketinginformationsdienst 04 2011Marketinginformationsdienst 04 2011
Marketinginformationsdienst 04 2011
 
Präsentation Petra Hedorfer, DZT
Präsentation Petra Hedorfer, DZTPräsentation Petra Hedorfer, DZT
Präsentation Petra Hedorfer, DZT
 
kokhaviv press: Desinformation und Überwachungsstaat
kokhaviv press: Desinformation und Überwachungsstaatkokhaviv press: Desinformation und Überwachungsstaat
kokhaviv press: Desinformation und Überwachungsstaat
 

Similar a Los antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Los antivirus

  • 1. LOS ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc. TIPOS DE ANTIVIRUS Detectores Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos .Este es el tipo de antivirus más simple. Eliminadores Reparadores Además de detectar la presencia de un virus, pueden eliminar lo de los ficheros contaminados o la zona de arranque del disco, dejándolo programas ejecutables en su estado original. Protectores Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos.
  • 2. Programas de Vacuna Añaden código aun fichero ejecutable de modo que éste se auto chequee al ejecutarse o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. TIPOS DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 3. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. COPIAS DE SEGURIDAD Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. PLANIFICACIÓN La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. CONSIDERACIONES DE SOFTWARE El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin
  • 4. garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.