SlideShare una empresa de Scribd logo
1 de 6
ANTIVIRUS
Antivirus 
• son programas cuyo objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho que los antivirus 
hayan evolucionado hacia programas más avanzados que no sólo buscan 
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir 
una infección de los mismos. Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, rootkits, etc.
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, 
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con 
los que el programa malicioso actúa replicándose a través de las redes.
Sistemas operativos más atacados 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix 
como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte 
debido en parte al sistema de permisos. No obstante en las plataformas derivadas 
de Unix han existido algunos intentos que más que presentarse como amenazas 
reales no han logrado el grado de daño que causa un virus en plataformas 
Windows.
Tipos de vacunas 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden 
eliminarlos o desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones 
que causa el virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si 
están infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados 
en tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad 
del sistema operativo.
Antivirus más comunes

Más contenido relacionado

La actualidad más candente (17)

Virus y vacunas andres cardona
Virus y vacunas andres cardonaVirus y vacunas andres cardona
Virus y vacunas andres cardona
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposi1
Exposi1Exposi1
Exposi1
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Destacado

Hcs peródico mural
Hcs peródico muralHcs peródico mural
Hcs peródico muralAlia Sol
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativasHeriana Timaure Matute
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delitodereccho
 
Clasificacion de los delitos
Clasificacion de los delitosClasificacion de los delitos
Clasificacion de los delitospatriciamonreal
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridadreina25
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delitoajurado17
 
El delito y sus clases
El delito y sus clasesEl delito y sus clases
El delito y sus clasesYvoxxx
 
TEORIA DEL DELITO
TEORIA DEL DELITO TEORIA DEL DELITO
TEORIA DEL DELITO beatriz
 

Destacado (12)

Prezi
PreziPrezi
Prezi
 
Hcs peródico mural
Hcs peródico muralHcs peródico mural
Hcs peródico mural
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativas
 
Derecho penal i sesion 2
Derecho penal i sesion 2Derecho penal i sesion 2
Derecho penal i sesion 2
 
Responsablidad penal derecho médico
Responsablidad penal derecho médicoResponsablidad penal derecho médico
Responsablidad penal derecho médico
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Clasificacion de los delitos
Clasificacion de los delitosClasificacion de los delitos
Clasificacion de los delitos
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridad
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delito
 
El delito y sus clases
El delito y sus clasesEl delito y sus clases
El delito y sus clases
 
TEORIA DEL DELITO
TEORIA DEL DELITO TEORIA DEL DELITO
TEORIA DEL DELITO
 

Similar a 4 antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus pollo
Antivirus pollo Antivirus pollo
Antivirus pollo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Exposi1
Exposi1Exposi1
Exposi1
 
Antivirus
Antivirus Antivirus
Antivirus
 

Más de danny129610

5 redes sociales
5 redes sociales5 redes sociales
5 redes socialesdanny129610
 
2 precentación digital
2 precentación digital2 precentación digital
2 precentación digitaldanny129610
 
Procesadores de texto
Procesadores  de  textoProcesadores  de  texto
Procesadores de textodanny129610
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosdanny129610
 

Más de danny129610 (6)

5 redes sociales
5 redes sociales5 redes sociales
5 redes sociales
 
3 internet
3 internet3 internet
3 internet
 
2 precentación digital
2 precentación digital2 precentación digital
2 precentación digital
 
Procesadores de texto
Procesadores  de  textoProcesadores  de  texto
Procesadores de texto
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

4 antivirus

  • 2. Antivirus • son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 4. Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  • 5. Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.