SlideShare una empresa de Scribd logo
1 de 8
ANTIVIRUS
ANTIVIRUS 
• Es un programa creado para prevenir o evitar la activación de 
los virus, así como su propagación y contagio. Cuenta además 
con rutinas de detención, eliminación y reconstrucción de los 
archivos y las áreas infectadas del sistema.
VACUNA O MONITOR ANTIVIRUS 
Programa que actúa en tiempo real, analizando los archivos que 
son abiertos o los programas que ejecutamos. 
Es una función muy importante, puesto que si un archivo 
infectado ha conseguido alojarse en nuestro sistema y por 
cualquier motivo no se ha procedido a chequearlo, el antivirus 
nos avisará del peligro cuando intentemos ejecutarlo o abrirlo. 
De ahí la importancia de tener activado siempre el antivirus. 
También se conoce a la vacuna como Monitor del antivirus, 
antivirus residente en memoria etc..
ELIMINADOR 
Programa que una vez localizado el virus y desactivada 
su estructura procede a eliminarlo, procediendo a reparar sus 
efectos en el sistema. Hay que reseñar que esto último no 
siempre es posible, dependiendo del tipo de virus y los efectos 
producidos. 
Esto como características principales, pero por lo normal tienen 
muchas más, como .la posibilidad de actualizarse vía Internet 
(muy importante), confección de informes y estadísticas, 
cuarentena de infectados, creación de disquetes de arranque, 
programación de tareas, etc...
MOTOR DE DETECCION 
Programa cuya función es realizar el escaneo de los archivos, directorios 
o unidades que seleccionemos. Trabaja analizando los archivos, en los 
que busca la existencia de códigos virales, que son cadenas de códigos 
ejecutables particulares de cada virus y que el programa reconoce por 
comparación, si están registrados en su lista de definiciones. 
De esto se desprende la importancia de actualizar dicha lista de 
definiciones, diariamente incluso. 
Aunque no es el único método de detección empleado, siendo 
generalizado el empleo por los antivirus de otros tipos de análisis en su 
búsqueda, como el análisis heurístico, la emulación, los algoritmos etc…
Norton Internet Security 
Es el mejor para la seguridad al navegar por internet. Una de sus 
principales características es la detección de 'malware', la cual 
se basa en el análisis de su comportamiento como una amenaza.
AVG Internet Security 
Es muy confiable en términos de detección de virus y su 
desinfección. No es muy costoso pero su punto débil es su 
complicada interface que complica su uso.
Alwil Avast Internet Security 
Posee muy buenas funciones para la seguridad en internet. Su 
capacidad disminuye al momento de detectar nuevas amenazas. 
No contiene algunas funciones vitales.

Más contenido relacionado

La actualidad más candente (17)

antivirus
antivirusantivirus
antivirus
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 

Destacado

Monetary and fiscal policy coordination model for Armenia
Monetary and  fiscal policy coordination model for ArmeniaMonetary and  fiscal policy coordination model for Armenia
Monetary and fiscal policy coordination model for ArmeniaArsen A. Grigoryan, CFA, CIPM
 
Leçon 86 - Énoncé et pratique
Leçon 86 - Énoncé et pratiqueLeçon 86 - Énoncé et pratique
Leçon 86 - Énoncé et pratiquePierrot Caron
 
Marketing y Propmoción I
Marketing y Propmoción IMarketing y Propmoción I
Marketing y Propmoción ILuis Castro
 
Sbk chang thai round live stream
Sbk chang thai round live streamSbk chang thai round live stream
Sbk chang thai round live streamcrosbyconnor809
 
Teenage pregnancy (moya)
 Teenage pregnancy (moya) Teenage pregnancy (moya)
Teenage pregnancy (moya)Munchie79
 
Trabajo de Fin de Titulación UTPL
Trabajo de Fin de Titulación UTPLTrabajo de Fin de Titulación UTPL
Trabajo de Fin de Titulación UTPLFabiolaElizabeth
 
La Lepra y el Pecado
La Lepra y el PecadoLa Lepra y el Pecado
La Lepra y el PecadoJorge Tinoco
 
Aardbeving sumatra 28 maart 2005.ppt
Aardbeving sumatra 28 maart 2005.pptAardbeving sumatra 28 maart 2005.ppt
Aardbeving sumatra 28 maart 2005.pptstef jochems
 
Como limpiarsuinodoro
Como limpiarsuinodoroComo limpiarsuinodoro
Como limpiarsuinodoroisaiasvazquez
 
Final_poverty_impacts_ISEAL Alliance
Final_poverty_impacts_ISEAL AllianceFinal_poverty_impacts_ISEAL Alliance
Final_poverty_impacts_ISEAL AllianceChristine L. Carey
 
Cisco & VMware partnership overview July 20, 2011
Cisco & VMware partnership overview July 20, 2011Cisco & VMware partnership overview July 20, 2011
Cisco & VMware partnership overview July 20, 2011bvizza
 
Greenhabbing Aurora
Greenhabbing AuroraGreenhabbing Aurora
Greenhabbing AuroraJackie Noga
 
Review san diego state diploma frame with artwork in standard black frame
Review san diego state diploma frame with artwork in standard black frameReview san diego state diploma frame with artwork in standard black frame
Review san diego state diploma frame with artwork in standard black framereviewordercompare001
 

Destacado (18)

Monetary and fiscal policy coordination model for Armenia
Monetary and  fiscal policy coordination model for ArmeniaMonetary and  fiscal policy coordination model for Armenia
Monetary and fiscal policy coordination model for Armenia
 
Model program presentation
Model program presentationModel program presentation
Model program presentation
 
Leçon 86 - Énoncé et pratique
Leçon 86 - Énoncé et pratiqueLeçon 86 - Énoncé et pratique
Leçon 86 - Énoncé et pratique
 
Marketing y Propmoción I
Marketing y Propmoción IMarketing y Propmoción I
Marketing y Propmoción I
 
Sbk chang thai round live stream
Sbk chang thai round live streamSbk chang thai round live stream
Sbk chang thai round live stream
 
Teenage pregnancy (moya)
 Teenage pregnancy (moya) Teenage pregnancy (moya)
Teenage pregnancy (moya)
 
Trabajo de Fin de Titulación UTPL
Trabajo de Fin de Titulación UTPLTrabajo de Fin de Titulación UTPL
Trabajo de Fin de Titulación UTPL
 
La Lepra y el Pecado
La Lepra y el PecadoLa Lepra y el Pecado
La Lepra y el Pecado
 
Aardbeving sumatra 28 maart 2005.ppt
Aardbeving sumatra 28 maart 2005.pptAardbeving sumatra 28 maart 2005.ppt
Aardbeving sumatra 28 maart 2005.ppt
 
Hola
HolaHola
Hola
 
Como limpiarsuinodoro
Como limpiarsuinodoroComo limpiarsuinodoro
Como limpiarsuinodoro
 
Final_poverty_impacts_ISEAL Alliance
Final_poverty_impacts_ISEAL AllianceFinal_poverty_impacts_ISEAL Alliance
Final_poverty_impacts_ISEAL Alliance
 
Cisco & VMware partnership overview July 20, 2011
Cisco & VMware partnership overview July 20, 2011Cisco & VMware partnership overview July 20, 2011
Cisco & VMware partnership overview July 20, 2011
 
Tesrt
TesrtTesrt
Tesrt
 
Greenhabbing Aurora
Greenhabbing AuroraGreenhabbing Aurora
Greenhabbing Aurora
 
Review san diego state diploma frame with artwork in standard black frame
Review san diego state diploma frame with artwork in standard black frameReview san diego state diploma frame with artwork in standard black frame
Review san diego state diploma frame with artwork in standard black frame
 
Ppt41
Ppt41Ppt41
Ppt41
 
Srs
SrsSrs
Srs
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
Antivirus CUN
Antivirus CUNAntivirus CUN
Antivirus CUN
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
Antivirus para el cpu
Antivirus para el cpuAntivirus para el cpu
Antivirus para el cpu
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 

Más de clemente1251

Más de clemente1251 (8)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Hoja de calculo.
Hoja de calculo.Hoja de calculo.
Hoja de calculo.
 
Presentadores digitales.
Presentadores digitales.Presentadores digitales.
Presentadores digitales.
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Antivirus

  • 2. ANTIVIRUS • Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. VACUNA O MONITOR ANTIVIRUS Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo. De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc..
  • 4. ELIMINADOR Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos. Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, programación de tareas, etc...
  • 5. MOTOR DE DETECCION Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso. Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc…
  • 6. Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 7. AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
  • 8. Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.