SlideShare una empresa de Scribd logo
1 de 11
ANTIVIRUS
UNIDAD DE APRENDIZAJE: Tecnologías de la Información y la
comunicación (TIC’S)
PROFESORA: M. en Ciencias computacionales Perla Elizabeth
Ventura Ramos.
ALUMNA: Gracia Alondra García Damián.
1er.grado grupo: A Turno: Vespertino
UNIDAD ACADEMICA DE DERECHO
 El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
 El primer antivirus fue el Reaper conocido
popularmente como "segadora" fue lanzado en
1973. Fue creado para buscar y eliminar al
virus de red Creeper.
 Reaper no es un antivirus como los que
conocemos hoy en día, pero llevaba a cabo las
mismas funcionalidades. Decimos que no es un
antivirus en sí ya que en realidad era un virus
porque se auto replicaba y se extendía a través
de la red.
 Reaper es un detector de virus que se pueden propagar de un
sistema a otro a través de Internet, correo electrónico, mediante un
medio extraíble (como un disquette, un CD, un DVD o una unidad
USB). Reaper fue creado para proteger a las computadoras de IBM
del virus Creeper, el cuál era otro virus que se propagaba a través
de la red eliminando Creeper de las máquinas infectadas, por
tanto a pesar de que el término virus como se conoce hoy día no se
adoptaría hasta 1984, se puede considerar a Reaper como el
primer antivirus de la historia.
 Su funcionamiento consiste básicamente en buscar en el sistema
que analizan cadenas de código que fuesen similares o afines a las
del virus. De esta forma van rastreando todo el sistema operativo
en busca de esta cadena, y si lo encontraba lo eliminaba.
 Desde entonces, el número de programas que se auto-replican ha
ido incrementándose de manera exponencial y es que el aumento
de ordenadores y de conexiones a la Red favorece también el
aumento de virus informáticos.
 EL ESCANER: El escáner es un dispositivo lógico que existe en todos los antivirus , su
objetivo es escanear los discos en busca de amenazas, es recomendable pasar el escáner
periódicamente por el equipo para que al el antivirus al ser actualizado con las ultimas firmas
pueda eliminar las amenazas mas recientes una vez que el sistema ha sido infectado ,tiene
instrucciones de control y reconocimiento exacto de amenazas.
 Todo antivirus requiere un espacio de memoria RAM para actuar.
 MODULOS DEL ANTIVIRUS.
 1.- Módulo de control: . Se trata, de una herramienta preventiva que sirve para mantener y
comprobar los componentes de un disco duro.
 Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas
para la detección de virus informáticos.
 Las formas más comunes de detección son el scanning(escaneo y comparacion con bases de
virus) y la heuristica.
 La identificación de código dañino es otra herramienta que buisca herramientas peligrosas .
 Descompila partes peligrosas y las ejecuta por separado para que no infecten el sistema.
 Finalmente, el módulo de control también posee una administración de recursos para efectuar
un monitoreo de las rutinas a través de las cuales se accede al hardware del equipo .
 De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos
recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar
que se ejecuten funciones de formato del mismo.
 2 .-Módulo de respuesta: La función alarma se encuentra incluida
en todos los antivirus y consiste en un aviso en pantalla
 Algunos programas antivirus ofrecen, una vez detectado un virus
informático, la posibilidad de erradicarlo. Por consiguiente, la
función reparar se utiliza como una solución momentánea para
mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades ejecutables: evitar
que se contagie todo el programa o prevenir que la infección se
expanda más allá de un ámbito fijo. Aunque la primera opción es
la más adecuada, plantea grandes problemas de implementación.
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de la eliminación
de programas malignos. El objetivo es retornar dicho sistema al estado en
que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
 Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
 CORTAFUEGOS O FIREWALL: estos programas tienen la
función de bloquear el acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el
objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección desconocida por
el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
 AVAST
 Microsoft
 ESET
 Symantec
 Avira
 AVG
 Kaspersky
 McAfee
 Trend Micro
 Panda
Ventajas
1º El análisis es muy rápido
2º Consume muy pocos
recursos
3º Rápido, eficaz, configurable
4º Es muy ligero
5º Buena Heurística
6º Fácil uso
7º Fácil Instalación
Desventajas
1º Analiza pocos archivos (zip , ace ,
rar )
2º No es software libre
3º Quizás le falten otras opciones
4º algunos problemas para detectar
con los comprimidos
5º detecta menos que Kaspersky
6º algunos archivos no los desinfecta.
 Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los
mismos.

Más contenido relacionado

La actualidad más candente

Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Antivirus presentation
Antivirus presentationAntivirus presentation
Antivirus presentationKhriz
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)21675766
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Cristian virus
Cristian virusCristian virus
Cristian virus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus presentation
Antivirus presentationAntivirus presentation
Antivirus presentation
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 

Destacado

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010Roger Mora
 

Destacado (6)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anti-virus 2024.pptx
Anti-virus 2024.pptxAnti-virus 2024.pptx
Anti-virus 2024.pptx
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
9. antivirus
9. antivirus9. antivirus
9. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 

Más de alo27damian

Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo alo27damian
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES alo27damian
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSalo27damian
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos alo27damian
 

Más de alo27damian (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
internet
 internet internet
internet
 
Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOS
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Antivirus

  • 1. ANTIVIRUS UNIDAD DE APRENDIZAJE: Tecnologías de la Información y la comunicación (TIC’S) PROFESORA: M. en Ciencias computacionales Perla Elizabeth Ventura Ramos. ALUMNA: Gracia Alondra García Damián. 1er.grado grupo: A Turno: Vespertino UNIDAD ACADEMICA DE DERECHO
  • 2.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 3.  El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper.  Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red.
  • 4.  Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble (como un disquette, un CD, un DVD o una unidad USB). Reaper fue creado para proteger a las computadoras de IBM del virus Creeper, el cuál era otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas, por tanto a pesar de que el término virus como se conoce hoy día no se adoptaría hasta 1984, se puede considerar a Reaper como el primer antivirus de la historia.  Su funcionamiento consiste básicamente en buscar en el sistema que analizan cadenas de código que fuesen similares o afines a las del virus. De esta forma van rastreando todo el sistema operativo en busca de esta cadena, y si lo encontraba lo eliminaba.  Desde entonces, el número de programas que se auto-replican ha ido incrementándose de manera exponencial y es que el aumento de ordenadores y de conexiones a la Red favorece también el aumento de virus informáticos.
  • 5.  EL ESCANER: El escáner es un dispositivo lógico que existe en todos los antivirus , su objetivo es escanear los discos en busca de amenazas, es recomendable pasar el escáner periódicamente por el equipo para que al el antivirus al ser actualizado con las ultimas firmas pueda eliminar las amenazas mas recientes una vez que el sistema ha sido infectado ,tiene instrucciones de control y reconocimiento exacto de amenazas.  Todo antivirus requiere un espacio de memoria RAM para actuar.  MODULOS DEL ANTIVIRUS.  1.- Módulo de control: . Se trata, de una herramienta preventiva que sirve para mantener y comprobar los componentes de un disco duro.  Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos.  Las formas más comunes de detección son el scanning(escaneo y comparacion con bases de virus) y la heuristica.  La identificación de código dañino es otra herramienta que buisca herramientas peligrosas .  Descompila partes peligrosas y las ejecuta por separado para que no infecten el sistema.  Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware del equipo .  De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
  • 6.  2 .-Módulo de respuesta: La función alarma se encuentra incluida en todos los antivirus y consiste en un aviso en pantalla  Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
  • 7.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 8.  Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 9.  AVAST  Microsoft  ESET  Symantec  Avira  AVG  Kaspersky  McAfee  Trend Micro  Panda
  • 10. Ventajas 1º El análisis es muy rápido 2º Consume muy pocos recursos 3º Rápido, eficaz, configurable 4º Es muy ligero 5º Buena Heurística 6º Fácil uso 7º Fácil Instalación Desventajas 1º Analiza pocos archivos (zip , ace , rar ) 2º No es software libre 3º Quizás le falten otras opciones 4º algunos problemas para detectar con los comprimidos 5º detecta menos que Kaspersky 6º algunos archivos no los desinfecta.
  • 11.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.