SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y ANTIVIRUS INFORMÁTICOS

PRESENTADO A: ING ALEX PUERTAS GONZÁLEZ.

          ÁREA DE: INFORMÁTICA

  ESTUDIANTE: ANDREA MILENA BARRERA F

           CÓDIGO: 201222461

         PRIMER SEMESTRE 2012

  TECNOLOGÍA EN REGENCIA DE FARMACIA

        FESAD-CREAD TUNJA U.P.T.C
• Software cuyo objetivo es afectar funciones o
  partes    de un equipo sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente,
  remplazan archivos ejecutables por otros
  infectados con el código de este.

• El término virus no se adoptaría hasta 1984, pero
  éstos ya existían desde antes. Sus inicios fueron
  en los laboratorios de Bell Computers
• Después de 1984, los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan en un
  correo electrónico.
• El primer virus que atacó a una máquina IBM Serie 360 (y
  reconocido como tal), fue llamado Creeper, creado en 1972.
  Este programa emitía periódicamente en la pantalla el
  mensaje: «I'm a creeper... catch me if you can!» (soy una
  enredadera, agárrenme si pueden).
CARACTERÍSTICAS                                 MÉTODOS
• El consumo de recursos, los virus             Existen dos grandes clases
  ocasionan problemas tales como:
  pérdida de productividad, cortes en   •   Primera, el usuario, en un momento
  los sistemas de información o daños       dado, ejecuta o acepta de forma
  a nivel de datos.                         inadvertida la instalación del virus.
• La posibilidad que tienen de          •   En la segunda, el programa malicioso
  diseminarse por medio de replicas y       actúa replicándose a través de las
  copias. Las redes en la actualidad        redes. En este caso se habla de
                                            gusanos.
  ayudan a dicha propagación cuando
  éstas no tienen la seguridad          •   En cualquiera de los dos casos, el
  adecuada.                                 sistema operativo infectado comienza a
                                            sufrir una serie de comportamientos
• pérdida de información, horas de          anómalos o imprevistos. Dichos
  parada productiva, tiempo de              comportamientos pueden dar una pista
  reinstalación, etc.                       del problema y permitir la recuperación
                                            del mismo.
• Mensajes que ejecutan automáticamente programas
  (como el programa de correo que abre directamente un
  archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa
  y gane un premio.
• Entrada de información en discos de otros usuarios
  infectados.
• Instalación de software pirata o de baja calidad.
• Puede darse el caso de que el ordenador pueda
  infectarse sin ningún tipo de intervención del usuario
  (versiones Windows 2000, XP y Server 2003) por virus
  como Blaster, Sasser y sus variantes por el simple hecho
  de estar la máquina conectada a una red o a Internet.
  Este tipo de virus aprovechan una vulnerabilidad de
  desbordamiento de búfer y puertos de red para infiltrarse
  y contagiar el equipo, causar inestabilidad en el sistema,
  mostrar mensajes de error, renviarse a otras máquinas
  mediante la red local o Internet y hasta reiniciar el
  sistema, entre otros daños.
• En las últimas versiones de Windows 2000, XP y Server
  2003 se ha corregido este problema en su mayoría.
ACTIVOS                                    PASIVOS
•   Antivirus: son programas que tratan de        • Evitar introducir a tu equipo
    descubrir las trazas que ha dejado un
    software malicioso, para detectarlo y
                                                    medios de almacenamiento
    eliminarlo, y en algunos casos contener o       removibles que consideres
    parar la contaminación. Tratan de tener         que pudieran estar
    controlado el sistema mientras funciona
    parando las vías conocidas de infección y
                                                    infectados con algún virus.
    notificando al usuario de posibles            • No instalar software "pirata".
    incidencias de seguridad.
                                                  • Evitar descargar software de
•    Filtros de ficheros: consiste en generar       Internet.
    filtros de ficheros dañinos si el ordenador   • No abrir mensajes
    está conectado a una red. Estos filtros
    pueden usarse, por ejemplo, en el               provenientes de una
    sistema de correos o usando técnicas de         dirección electrónica
    firewall. En general, este sistema              desconocida.
    proporciona una seguridad donde no se
    requiere la intervención del usuario,         • No aceptar e-mails de
    puede ser muy eficaz, y permitir emplear        desconocidos.
    únicamente recursos de forma más
    selectiva.
•   Troyano: Que consiste en robar información o alterar el sistema del hardware o en un
    caso extremo permite que un usuario externo pueda controlar el equipo.

•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que generalmente son invisibles al usuario.

•   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
    una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
    produce la condición permanece oculto al usuario.

•    Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
    cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en
    cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
    novatos.
• Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema, que impedirá el
  funcionamiento del equipo.
• Reducir el espacio en el disco.
•   VIERNES 13 O JERUSALEM.
•   BARROTES.
•   CASCADE O FALLING LETTERS.
•   CIH O CHERNOBIL..
•   MELISSA.
•   KLEZ. LLEGÓ
•   NIMDA.
•   SQLSLAMMER.
•   BLASTER.
•   SOBIG.
•   BAGLE.
•   NETSKY.
•   CONFICKER.
• DISTTRACK/ SHAMOON.
            • SABPUB.
            • RED BOTNET: Que recluta equipos a través
              de Facebook y Windows Live Messenger.
            • WIN32/DORKBOT: El cual es propagado
              mediante mensajes en el chat de Facebook y
              Windows Live Messenger.
            • RAMNIT: Roba más de 45,000 cuentas de
              usuarios en Facebook.
VIRUS MAS   • FOTOS_OSAMA_BIN_LADEN.EXE
RECIENTES   • BOHU: Troyano que tiene como objetivo los
              antivirus online.
            • Bohu (TrojanDroppe: Win32/Bohu.A).
              AGENT.MPG: Es un malware tipo troyano que
              permite la ejecución remota, permitiendo la
              conexión a servidores en Internet mediante el
              protocolo HTTP.
            • AUTORUN.ACL: Es un malware tipo troyano
              que afecta la plataforma Windows y se
              propaga a través de dispositivos extraíbles.
Los antivirus son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware). Básicamente, un antivirus
compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas)
de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. Actualmente a los antivirus se les
ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en redes de
computadoras.
T                     tipo de antivirus se caracteriza por anticiparse a la
I    ANTIVIRUS        infección, previniéndola. De esta manera,
P   PREVENTORES       permanecen en la memoria de la computadora,
O                     monitoreando ciertas acciones y funciones del
S                     sistema.
                    esta clase de antivirus tiene la función de identificar
      ANTIVIRUS     determinados programas infecciosos que afectan al
D                   sistema. Los virus identificadores también rastrean
E   IDENTIFICADOR
          ES        secuencias de bytes de códigos específicos
                    vinculados con dichos virus.
A
                            comparte una serie de características con
N                           los identificadores. Sin embargo, su
T                           principal diferencia radica en el hecho de
I                           que el propósito de esta clase de antivirus
V       ANTIVIRUS
                            es descontaminar un sistema que fue
    DESCONTAMINADORES
I                           infectado, a través de la eliminación de
R                           programas malignos. El objetivo es retornar
U                           dicho sistema al estado en que se
                            encontraba antes de ser atacado. Es por
S                           ello que debe contar con una exactitud en
                            la detección de los programas malignos.
O                                estos programas tienen la función de
                                 bloquear el acceso a un determinado
T                                sistema, actuando como muro defensivo.
R      CORTAFUEGOS O
                                 Tienen bajo su control el tráfico de entrada
          FIREWALL
A                                y salida de una computadora, impidiendo
                                 la ejecución de toda actividad dudosa.

C                                esta clase de antivirus tiene el objetivo de
                                 descubrir y descartar aquellos programas
L   ANTI ESPÍAS O
                                 espías que se ubican en la computadora
    ANTISPYWARE
A                                de manera oculta.
S                   tiene como finalidad impedir que se ejecuten las
I   ANTIPOP-UPS     ventanas pop-ups o emergentes, es decir a aquellas
F                   ventanas que surgen repentinamente sin que el usuario
                    lo haya decidido, mientras navega por Internet.
I
C
                    se denomina spam a los mensajes basura, no
A                   deseados o que son enviados desde una dirección
     ANTISPAM
C                   desconocida por el usuario. Los antispam tienen el
I                   objetivo de detectar esta clase de mensajes y
                    eliminarlos de forma automática.
O
N
• Norton Antivirus

• McAfee VirusScan

• F-Secure Antivirus 5.40

• Trend PC-Cillin

• Panda Antivirus Titanium 2.04.04

• Panda Antivirus Platinum

• Kaspersky Anti-virus

• ETrust EZ Antivirus

• Avast! Home Edition

• AVG Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 

Similar a Virus y antivirus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 

Similar a Virus y antivirus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIRUS INFORMÁTICOS PRESENTADO A: ING ALEX PUERTAS GONZÁLEZ. ÁREA DE: INFORMÁTICA ESTUDIANTE: ANDREA MILENA BARRERA F CÓDIGO: 201222461 PRIMER SEMESTRE 2012 TECNOLOGÍA EN REGENCIA DE FARMACIA FESAD-CREAD TUNJA U.P.T.C
  • 2. • Software cuyo objetivo es afectar funciones o partes de un equipo sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. • El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers
  • 3. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden).
  • 5. CARACTERÍSTICAS MÉTODOS • El consumo de recursos, los virus Existen dos grandes clases ocasionan problemas tales como: pérdida de productividad, cortes en • Primera, el usuario, en un momento los sistemas de información o daños dado, ejecuta o acepta de forma a nivel de datos. inadvertida la instalación del virus. • La posibilidad que tienen de • En la segunda, el programa malicioso diseminarse por medio de replicas y actúa replicándose a través de las copias. Las redes en la actualidad redes. En este caso se habla de gusanos. ayudan a dicha propagación cuando éstas no tienen la seguridad • En cualquiera de los dos casos, el adecuada. sistema operativo infectado comienza a sufrir una serie de comportamientos • pérdida de información, horas de anómalos o imprevistos. Dichos parada productiva, tiempo de comportamientos pueden dar una pista reinstalación, etc. del problema y permitir la recuperación del mismo.
  • 6. • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad.
  • 7. • Puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, renviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. • En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 8. ACTIVOS PASIVOS • Antivirus: son programas que tratan de • Evitar introducir a tu equipo descubrir las trazas que ha dejado un software malicioso, para detectarlo y medios de almacenamiento eliminarlo, y en algunos casos contener o removibles que consideres parar la contaminación. Tratan de tener que pudieran estar controlado el sistema mientras funciona parando las vías conocidas de infección y infectados con algún virus. notificando al usuario de posibles • No instalar software "pirata". incidencias de seguridad. • Evitar descargar software de • Filtros de ficheros: consiste en generar Internet. filtros de ficheros dañinos si el ordenador • No abrir mensajes está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el provenientes de una sistema de correos o usando técnicas de dirección electrónica firewall. En general, este sistema desconocida. proporciona una seguridad donde no se requiere la intervención del usuario, • No aceptar e-mails de puede ser muy eficaz, y permitir emplear desconocidos. únicamente recursos de forma más selectiva.
  • 9. Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco.
  • 11. VIERNES 13 O JERUSALEM. • BARROTES. • CASCADE O FALLING LETTERS. • CIH O CHERNOBIL.. • MELISSA. • KLEZ. LLEGÓ • NIMDA. • SQLSLAMMER. • BLASTER. • SOBIG. • BAGLE. • NETSKY. • CONFICKER.
  • 12. • DISTTRACK/ SHAMOON. • SABPUB. • RED BOTNET: Que recluta equipos a través de Facebook y Windows Live Messenger. • WIN32/DORKBOT: El cual es propagado mediante mensajes en el chat de Facebook y Windows Live Messenger. • RAMNIT: Roba más de 45,000 cuentas de usuarios en Facebook. VIRUS MAS • FOTOS_OSAMA_BIN_LADEN.EXE RECIENTES • BOHU: Troyano que tiene como objetivo los antivirus online. • Bohu (TrojanDroppe: Win32/Bohu.A). AGENT.MPG: Es un malware tipo troyano que permite la ejecución remota, permitiendo la conexión a servidores en Internet mediante el protocolo HTTP. • AUTORUN.ACL: Es un malware tipo troyano que afecta la plataforma Windows y se propaga a través de dispositivos extraíbles.
  • 13. Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
  • 14. T tipo de antivirus se caracteriza por anticiparse a la I ANTIVIRUS infección, previniéndola. De esta manera, P PREVENTORES permanecen en la memoria de la computadora, O monitoreando ciertas acciones y funciones del S sistema. esta clase de antivirus tiene la función de identificar ANTIVIRUS determinados programas infecciosos que afectan al D sistema. Los virus identificadores también rastrean E IDENTIFICADOR ES secuencias de bytes de códigos específicos vinculados con dichos virus. A comparte una serie de características con N los identificadores. Sin embargo, su T principal diferencia radica en el hecho de I que el propósito de esta clase de antivirus V ANTIVIRUS es descontaminar un sistema que fue DESCONTAMINADORES I infectado, a través de la eliminación de R programas malignos. El objetivo es retornar U dicho sistema al estado en que se encontraba antes de ser atacado. Es por S ello que debe contar con una exactitud en la detección de los programas malignos.
  • 15. O estos programas tienen la función de bloquear el acceso a un determinado T sistema, actuando como muro defensivo. R CORTAFUEGOS O Tienen bajo su control el tráfico de entrada FIREWALL A y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. C esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas L ANTI ESPÍAS O espías que se ubican en la computadora ANTISPYWARE A de manera oculta. S tiene como finalidad impedir que se ejecuten las I ANTIPOP-UPS ventanas pop-ups o emergentes, es decir a aquellas F ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. I C se denomina spam a los mensajes basura, no A deseados o que son enviados desde una dirección ANTISPAM C desconocida por el usuario. Los antispam tienen el I objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. O N
  • 16. • Norton Antivirus • McAfee VirusScan • F-Secure Antivirus 5.40 • Trend PC-Cillin • Panda Antivirus Titanium 2.04.04 • Panda Antivirus Platinum • Kaspersky Anti-virus • ETrust EZ Antivirus • Avast! Home Edition • AVG Antivirus