SlideShare una empresa de Scribd logo
1 de 10
ANTIVIRUS
INFORMATICO
ana gaby Herrera Ramírez
Que es antivirus?

 En informática los antivirus son programas
 cuyo objetivo es detectar y/o eliminar
 virus informáticos. Nacieron durante la
 década de 1980.
 Elegirun antivirus no es tarea sencilla,
  pues son múltiples las posibilidades que
  existen en el mercado. Tantas son las
  aplicaciones y empresas compitiendo,
  que sumado a nuestra indecisión, hacen
  que la tarea sea más compleja aún.
 Con  el transcurso del tiempo, la aparición
 de sistemas operativos más avanzados e
 Internet, ha hecho que los antivirus hayan
 evolucionado hacia programas más
 avanzados que no sólo buscan detectar
 virus informáticos, sino bloquearlos,
 desinfectarlos y prevenir una infección de
 los mismos, y actualmente ya son
 capaces de reconocer otros tipos de
 malware, como spyware, rootkits, etc.
Seguridad y métodos de
protección
 Existennumerosos medios para combatir
 el problema; Sin embargo, a medida que
 nuevos programas y sistemas operativos
 se introducen en el mercado, más difícil
 es tener controlados a todos y más
 sencillo va a ser que a alguien se le
 ocurran nuevas formas de infectar
 sistemas.
antivirus

 Es
   conveniente disponer de una licencia
 activa de antivirus. Dicha licencia se
 empleará para la generación de discos
 de recuperación y emergencia. Sin
 embargo no se recomienda en una red el
 uso continuo de antivirus.
Remplazó de software

 Los puntos de entrada en la red son
  generalmente el correo, las páginas WEB,
  y la entrada de ficheros desde discos, o
  de PC que no están en la empresa
  (portátiles...)
 Muchas de estas computadoras emplean
  programas que pueden ser remplazados
  por alternativas más seguras.
TIPOS DE ANTIVIRUS
 Caballo de Troya:
 Es un programa dañino que se oculta en otro programa legítimo,
  y que produce sus efectos perniciosos al ejecutarse este ultimo.
  En este caso, no es capaz de infectar otros archivos o soportes, y
  sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
  las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
 Es un programa cuya única finalidad es la de ir consumiendo la
  memoria del sistema, se copia asi mismo sucesivamente, hasta
  que desborda la RAM, siendo ésta su única acción maligna.
   Virus de Boot:
   Son virus que infectan sectores de inicio y booteo (Boot Record) de los
    diskettes y el sector de arranque maestro (Master Boot Record) de los
    discos duros; también pueden infectar las tablas de particiones de los
    discos.
   Virus Residentes:
   Se colocan automáticamente en la memoria de la computadora y
    desde ella esperan la ejecución de algún programa o la utilización de
    algún archivo.
   Virus de enlace o directorio:
   Modifican las direcciones que permiten, a nivel interno, acceder a cada
    uno de los archivos existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos.
Principales características
   Gran capacidad de detección y de reacción
    ante un nuevo virus.
   Actualización sistemática.
   Detección mínima de falsos positivos o falsos virus.
   Respeto por el rendimiento o desempeño normal
    de los equipos.
   Integración perfecta con el programa de correo
    electrónico.
   Alerta sobre una posible infección por las distintas
    vías de entrada (Internet, correo electrónico, red
    o discos flexibles).

Más contenido relacionado

La actualidad más candente

Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 

La actualidad más candente (20)

Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Destacado

Lacey Sellers Guide
Lacey Sellers GuideLacey Sellers Guide
Lacey Sellers GuideAbby McClain
 
14 Across Culture Recruitment
14 Across Culture Recruitment14 Across Culture Recruitment
14 Across Culture RecruitmentTippery
 
Rushin shah resume 2016
Rushin shah resume 2016Rushin shah resume 2016
Rushin shah resume 2016Rushin Shah
 
Buen uso de la red y el internet
Buen uso de la red y el internetBuen uso de la red y el internet
Buen uso de la red y el internetLuis Felipe Giraldo
 
Presentación E-Capacita - Editorial San Marcos
Presentación E-Capacita - Editorial San MarcosPresentación E-Capacita - Editorial San Marcos
Presentación E-Capacita - Editorial San MarcosProgreso Peru
 
Agent Recruitment Booklet
Agent Recruitment BookletAgent Recruitment Booklet
Agent Recruitment BookletAbby McClain
 
Caso 1 caso 2 heidy johana carreño ovalle
Caso 1 caso 2 heidy johana carreño ovalleCaso 1 caso 2 heidy johana carreño ovalle
Caso 1 caso 2 heidy johana carreño ovallehjcaova
 
Malayan Tapir Endangered Species Report Jamie Thrush V2
Malayan Tapir Endangered Species Report Jamie Thrush V2Malayan Tapir Endangered Species Report Jamie Thrush V2
Malayan Tapir Endangered Species Report Jamie Thrush V2Jamie Thrush
 
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredze
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredzeDaudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredze
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredzeEkonomikas ministrija/ Dzīvo siltāk
 
Texto oral com destino escrito
Texto oral com destino escritoTexto oral com destino escrito
Texto oral com destino escritoDenise Oliveira
 
Investigación bibliográfica
Investigación bibliográficaInvestigación bibliográfica
Investigación bibliográficamayra atiencia
 

Destacado (16)

Power point
Power pointPower point
Power point
 
Lacey Sellers Guide
Lacey Sellers GuideLacey Sellers Guide
Lacey Sellers Guide
 
Story board by rosie
Story board by rosieStory board by rosie
Story board by rosie
 
14 Across Culture Recruitment
14 Across Culture Recruitment14 Across Culture Recruitment
14 Across Culture Recruitment
 
Rushin shah resume 2016
Rushin shah resume 2016Rushin shah resume 2016
Rushin shah resume 2016
 
Shot list
Shot listShot list
Shot list
 
Buen uso de la red y el internet
Buen uso de la red y el internetBuen uso de la red y el internet
Buen uso de la red y el internet
 
Presentación E-Capacita - Editorial San Marcos
Presentación E-Capacita - Editorial San MarcosPresentación E-Capacita - Editorial San Marcos
Presentación E-Capacita - Editorial San Marcos
 
Agent Recruitment Booklet
Agent Recruitment BookletAgent Recruitment Booklet
Agent Recruitment Booklet
 
Caso 1 caso 2 heidy johana carreño ovalle
Caso 1 caso 2 heidy johana carreño ovalleCaso 1 caso 2 heidy johana carreño ovalle
Caso 1 caso 2 heidy johana carreño ovalle
 
Malayan Tapir Endangered Species Report Jamie Thrush V2
Malayan Tapir Endangered Species Report Jamie Thrush V2Malayan Tapir Endangered Species Report Jamie Thrush V2
Malayan Tapir Endangered Species Report Jamie Thrush V2
 
ian rasberry cv
ian rasberry cvian rasberry cv
ian rasberry cv
 
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredze
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredzeDaudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredze
Daudzdzīvokļu ēkas renovācijas projekta vadība. Rīgas pieredze
 
Texto oral com destino escrito
Texto oral com destino escritoTexto oral com destino escrito
Texto oral com destino escrito
 
Investigación bibliográfica
Investigación bibliográficaInvestigación bibliográfica
Investigación bibliográfica
 
Docente nuevo paradigma 1
Docente nuevo paradigma 1Docente nuevo paradigma 1
Docente nuevo paradigma 1
 

Similar a Antivirus informatico gaby

Similar a Antivirus informatico gaby (20)

Virus2
Virus2Virus2
Virus2
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus work
Virus workVirus work
Virus work
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Antivirus informatico gaby

  • 2. Que es antivirus?  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  • 3.  Elegirun antivirus no es tarea sencilla, pues son múltiples las posibilidades que existen en el mercado. Tantas son las aplicaciones y empresas compitiendo, que sumado a nuestra indecisión, hacen que la tarea sea más compleja aún.
  • 4.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 5. Seguridad y métodos de protección  Existennumerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
  • 6. antivirus  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
  • 7. Remplazó de software  Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)  Muchas de estas computadoras emplean programas que pueden ser remplazados por alternativas más seguras.
  • 8. TIPOS DE ANTIVIRUS  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9. Virus de Boot:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Principales características  Gran capacidad de detección y de reacción ante un nuevo virus.  Actualización sistemática.  Detección mínima de falsos positivos o falsos virus.  Respeto por el rendimiento o desempeño normal de los equipos.  Integración perfecta con el programa de correo electrónico.  Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).