SlideShare una empresa de Scribd logo
1 de 10
 Luis Alejandro ortega sastoque
 Ingeniería Industrial
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque
no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser
molestos.
 Mensajes dejados en redes sociales como Twitter
o facebook
 Archivos adjuntos en los mensajes de correo
electrónico
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
 El usuario instala un programa infectado en su
computador. La mayoría de las veces se desconoce que
el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
 El virus infecta los archivos que se estén usando en es
ese instante.
 Cuando se vuelve a prender el computador, el virus se
carga nuevamente en la memoria RAM y toma control
de algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
 siempre es recomendable tener instalado un
antivirus en el ordenador, y siempre actualizado
para que la base de datos tenga en cuenta las
amenazas de malware más recientes. No obstante,
hay dos factores que pueden llevarte a tener que
eliminar un antivirus de forma manual. Por una
parte, no haber instalado un antivirus con
anterioridad por el motivo que sea, y por otro
lado, simplemente que tu antivirus no sea capaz
de encontrar y eliminar esta amenaza que estás
pudiendo experimentar en tu ordenador.
 Los antivirus son programas que fueron creados
en la década de los 80's con el objetivo de detectar
y eliminar Con el paso del tiempo los sistemas
operativos e internet han evolucionando, lo que
ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en
programas avanzados que no sólo detectan los
virus, sino que los bloquean, desinfectan archivos
y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes
tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
 Antivirus preventores:
 Estos antivirus se caracterizan por avisar antes de que se presente
la infección. Este tipo, por lo general, permanece en la memoria
del computador, monitoreando las acciones y funciones del
sistema.
 Antivirus identificadores:
 Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores:
 Tienen características similares a los identificadores. Sin
embargo, se diferencian en que estos antivirus se especializan en
descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo principal de este
tipo de virus es que el sistema vuelva a estar como en un inicio.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a
un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
 Tamaño
 El tamaño de la mayoría de los virus es tan diminuto que no pueden observarse a través de un microscopio óptico, si
bien existen excepciones como los virus de gran tamaño (llamados girus) cuyo tamaño es excepcional.
 Morfología
 Si bien los virus son enormemente diversos en su forma y estructura, suelen ser unas 100 veces más pequeños que las
bacterias y consistir en una molécula de ADN envuelta en una cápsula de proteínas Existen cuatro formas posibles de
virus:
 Helicoidal. En forma de hélice, con una cavidad central hueca en donde se aloja el material genético (ARN o ADN).
 Icosaédrica. Casi esféricos, simétricos, son los más abundantes de todos los que infectan a los animales.
 Envoltura. Estos virus poseen una envoltura de lípidos que extraen de la misma membrana celular de sus víctimas. Esa
misma capa es utilizada para inocular su material genético dentro de la célula.
 Complejos. Los virus con formas complejos pueden ser a medias icosaédricos, helicoidales e incluso tener estructuras
adicionales, como colas de proteínas. En muchos casos, estas “colas” se emplean a modo de jeringa para inyectar a la
célula el material genético del virus.
 Infección
 El proceso de reproducción de los virus comprende diversas etapas y tiene lugar dentro del organismo infectado y
específicamente dentro de cierto tipo de células (selectividad infecciosa). Estas etapas son:
 Adhesión. A través de diversos mecanismos, el virus se sujeta a la célula a infectar, luego de haberla identificado como
propicia (debe tener ciertas características que le garanticen al virus la replicación de su material genético).
 Penetración. Se llama “penetración vírica” a la fase en que el virus se introduce en la célula, ya sea a través de fusión de
membranas o de órganos específicos para inocular su material genético al interior de la célula.

 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos para detectar
nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad o back-ups
 Capacidad de detención de otros tipos de malware y peligros
como Spam, spyware, phishing…
 Servicio de atención al cliente y apoyo técnico
 Elegir un buen antivirus es muy importante, pero existe una
amplia oferta de marcas con distintos precios e incluso hay
programas gratuitos. Lo mejor es valorar la capacidad de nuestro
equipo y el uso que vayamos a darle y, hecho esto, buscar
comparativas en internet y empezar a informarnos sobre cada
uno de ellos.

Más contenido relacionado

La actualidad más candente (19)

Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Bella
BellaBella
Bella
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Tipos de antivirus y sus características

Similar a Tipos de antivirus y sus características (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Tipos de antivirus y sus características

  • 1.  Luis Alejandro ortega sastoque  Ingeniería Industrial
  • 2. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3.  Mensajes dejados en redes sociales como Twitter o facebook  Archivos adjuntos en los mensajes de correo electrónico  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 4.  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5.  siempre es recomendable tener instalado un antivirus en el ordenador, y siempre actualizado para que la base de datos tenga en cuenta las amenazas de malware más recientes. No obstante, hay dos factores que pueden llevarte a tener que eliminar un antivirus de forma manual. Por una parte, no haber instalado un antivirus con anterioridad por el motivo que sea, y por otro lado, simplemente que tu antivirus no sea capaz de encontrar y eliminar esta amenaza que estás pudiendo experimentar en tu ordenador.
  • 6.  Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 7.  Antivirus preventores:  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus identificadores:  Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores:  Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 8.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 9.  Tamaño  El tamaño de la mayoría de los virus es tan diminuto que no pueden observarse a través de un microscopio óptico, si bien existen excepciones como los virus de gran tamaño (llamados girus) cuyo tamaño es excepcional.  Morfología  Si bien los virus son enormemente diversos en su forma y estructura, suelen ser unas 100 veces más pequeños que las bacterias y consistir en una molécula de ADN envuelta en una cápsula de proteínas Existen cuatro formas posibles de virus:  Helicoidal. En forma de hélice, con una cavidad central hueca en donde se aloja el material genético (ARN o ADN).  Icosaédrica. Casi esféricos, simétricos, son los más abundantes de todos los que infectan a los animales.  Envoltura. Estos virus poseen una envoltura de lípidos que extraen de la misma membrana celular de sus víctimas. Esa misma capa es utilizada para inocular su material genético dentro de la célula.  Complejos. Los virus con formas complejos pueden ser a medias icosaédricos, helicoidales e incluso tener estructuras adicionales, como colas de proteínas. En muchos casos, estas “colas” se emplean a modo de jeringa para inyectar a la célula el material genético del virus.  Infección  El proceso de reproducción de los virus comprende diversas etapas y tiene lugar dentro del organismo infectado y específicamente dentro de cierto tipo de células (selectividad infecciosa). Estas etapas son:  Adhesión. A través de diversos mecanismos, el virus se sujeta a la célula a infectar, luego de haberla identificado como propicia (debe tener ciertas características que le garanticen al virus la replicación de su material genético).  Penetración. Se llama “penetración vírica” a la fase en que el virus se introduce en la célula, ya sea a través de fusión de membranas o de órganos específicos para inocular su material genético al interior de la célula. 
  • 10.  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico  Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos.