SlideShare una empresa de Scribd logo
1 de 8
 No debe confundirse con Antiviral. 
 En informática los antivirus son programas cuyo 
objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas 
más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos. Actualmente 
son capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits, etc
 Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un momento dado, ejecuta o 
acepta de forma inadvertida; y los gusanos, con los que 
el programa malicioso actúa replicándose a través de las 
redes. 
 En cualquiera de los dos casos, el sistema operativo 
infectado comienza a sufrir una serie de comportamientos 
anómalos o no previstos. Dichos comportamientos son los 
que dan la traza del problema y tienen que permitir la 
recuperación del mismo. 
 Dentro de las contaminaciones más frecuentes por 
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente 
programas, como el programa de correo que 
abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este 
programa y gane un premio». 
 Entrada de información en discos de otros usuarios 
infectados. 
 Instalación de software que pueda contener uno o 
varios programas maliciosos. 
 A través de unidades extraíbles de 
almacenamiento, como memorias USB.
 Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
 Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
 Mantener una política de copias de seguridad 
garantiza la recuperación de los datos y la 
respuesta cuando nada de lo anterior ha 
funcionado. 
 Asimismo, las empresas deberían disponer de un 
plan y detalle de todo el software instalado para 
tener un plan de contingencia en caso de 
problemas.
 Para servir ficheros no es conveniente 
disponer de los mismos sistemas 
operativos que se emplean dentro de 
las estaciones de trabajo, ya que toda 
la red en este caso está expuesta a los 
mismos retos. Una forma de prevenir 
problemas es disponer de sistemas 
operativos con arquitecturas diferentes, 
que permitan garantizar la continuidad 
de negocio.
 Las plataformas más atacadas por virus 
informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto 
a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos 
han corrido con mayor suerte debido en 
parte al sistema de permisos. No obstante 
en las plataformas derivadas de Unix han 
existido algunos intentos que más que 
presentarse como amenazas reales no han 
logrado el grado de daño que causa un 
virus en plataformas Windows.

Más contenido relacionado

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado (20)

урок№1.енергопостачання,енергозбереження.
 урок№1.енергопостачання,енергозбереження. урок№1.енергопостачання,енергозбереження.
урок№1.енергопостачання,енергозбереження.
 
Salmo 068
Salmo 068Salmo 068
Salmo 068
 
ITPL Event
ITPL EventITPL Event
ITPL Event
 
Cuento
CuentoCuento
Cuento
 
FLOW ARCHITECTURE CV IN MNE
FLOW ARCHITECTURE CV IN MNEFLOW ARCHITECTURE CV IN MNE
FLOW ARCHITECTURE CV IN MNE
 
Prez2
Prez2Prez2
Prez2
 
Salmo 073
Salmo 073Salmo 073
Salmo 073
 
Mipaptienedos
MipaptienedosMipaptienedos
Mipaptienedos
 
Salmo 066
Salmo 066Salmo 066
Salmo 066
 
Aula 003 os pressupostos [modo de compatibilidade] (1)
Aula 003 os pressupostos [modo de compatibilidade] (1)Aula 003 os pressupostos [modo de compatibilidade] (1)
Aula 003 os pressupostos [modo de compatibilidade] (1)
 
onet54
onet54onet54
onet54
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Provocative test by sidra bibi d/o farzand ali taxila cantt
Provocative test by sidra bibi d/o farzand ali taxila canttProvocative test by sidra bibi d/o farzand ali taxila cantt
Provocative test by sidra bibi d/o farzand ali taxila cantt
 
Touches ppp
Touches pppTouches ppp
Touches ppp
 
M6 social-2551
M6 social-2551M6 social-2551
M6 social-2551
 
Electroquímica
ElectroquímicaElectroquímica
Electroquímica
 
Escuela Sabatica_4T_13
Escuela Sabatica_4T_13Escuela Sabatica_4T_13
Escuela Sabatica_4T_13
 
A&s 350
A&s 350A&s 350
A&s 350
 
Ttp
TtpTtp
Ttp
 
2
22
2
 

Similar a ANTIVIRUS

Similar a ANTIVIRUS (20)

trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de KG de Gomez

PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESKG de Gomez
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESKG de Gomez
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULOKG de Gomez
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTOKG de Gomez
 
SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)KG de Gomez
 
3diapo presentaciones digitales
3diapo presentaciones digitales3diapo presentaciones digitales
3diapo presentaciones digitalesKG de Gomez
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculoKG de Gomez
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de textoKG de Gomez
 
sistemas operativos (linux)
sistemas operativos (linux)sistemas operativos (linux)
sistemas operativos (linux)KG de Gomez
 

Más de KG de Gomez (15)

REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
INTERNET
INTERNETINTERNET
INTERNET
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTO
 
SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
antivirus
antivirusantivirus
antivirus
 
internet
internetinternet
internet
 
3diapo presentaciones digitales
3diapo presentaciones digitales3diapo presentaciones digitales
3diapo presentaciones digitales
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de texto
 
sistemas operativos (linux)
sistemas operativos (linux)sistemas operativos (linux)
sistemas operativos (linux)
 

ANTIVIRUS

  • 1.
  • 2.  No debe confundirse con Antiviral.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 3.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 4.  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 5.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6.  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 7.  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 8.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.