SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. 
MÉTODOS DE CONTAGIO
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 
Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. 
Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
Entrada de información en discos de otros usuarios infectados. 
Instalación de software que pueda contener uno o varios programas maliciosos. 
A través de unidades extraíbles de almacenamiento, como memorias USB.
•VACUNAS (ACTIVOS) 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
· Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
· Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus 
Seguridad y métodos de protección
• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. 
•Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 
COPIAS DE SEGURIDAD (PASIVOS)
Una forma de clasificar los antivirus es: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. 
VIRUS INFORMATICOS
AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena 
ESET NOD32: es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles. 
avast!: es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. 
Avira: es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. 
ANTIVIRUS MAS CONOCIDOS

Más contenido relacionado

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 
Antivirus
AntivirusAntivirus
Antivirus
 
Primera parte
Primera partePrimera parte
Primera parte
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Destacado

Aprendamos un poco sobre el autismo
Aprendamos un poco sobre el autismoAprendamos un poco sobre el autismo
Aprendamos un poco sobre el autismolucelis60
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datosPablo Benitez
 
El futbol
El futbolEl futbol
El futbolsutapon
 
Educación artística
Educación artísticaEducación artística
Educación artísticaLeidy_Lizzeth
 
Mandala Carla Anzelmo
Mandala Carla AnzelmoMandala Carla Anzelmo
Mandala Carla Anzelmocarlanzelmo
 
Presentación1
Presentación1Presentación1
Presentación1luisma1228
 
Eduardo Martin y Raúl Álvarez. Pena de muerte.
Eduardo Martin y Raúl Álvarez. Pena de muerte.Eduardo Martin y Raúl Álvarez. Pena de muerte.
Eduardo Martin y Raúl Álvarez. Pena de muerte.raulpa99
 
Presupuesto viaje playa del carmen
Presupuesto viaje playa del carmenPresupuesto viaje playa del carmen
Presupuesto viaje playa del carmenMaxx Diaz
 
Pres corporativa sin info confid
Pres corporativa sin info confidPres corporativa sin info confid
Pres corporativa sin info confidNogueretes
 
Examen unidad 2 adaptado. tdah..doc
Examen unidad 2 adaptado. tdah..docExamen unidad 2 adaptado. tdah..doc
Examen unidad 2 adaptado. tdah..docPatri Guerra
 

Destacado (20)

Aprendamos un poco sobre el autismo
Aprendamos un poco sobre el autismoAprendamos un poco sobre el autismo
Aprendamos un poco sobre el autismo
 
Aprender y enseñar
Aprender y enseñarAprender y enseñar
Aprender y enseñar
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datos
 
El futbol
El futbolEl futbol
El futbol
 
La web social_1
La web social_1La web social_1
La web social_1
 
Etica omar numero 1
Etica omar numero 1Etica omar numero 1
Etica omar numero 1
 
Aprender y enseñar en colaboración.
Aprender y enseñar en colaboración.Aprender y enseñar en colaboración.
Aprender y enseñar en colaboración.
 
Educación artística
Educación artísticaEducación artística
Educación artística
 
Dia mundial del agua
Dia mundial del agua Dia mundial del agua
Dia mundial del agua
 
Mandala Carla Anzelmo
Mandala Carla AnzelmoMandala Carla Anzelmo
Mandala Carla Anzelmo
 
Anatomía de mi ple (1)
Anatomía de mi ple (1)Anatomía de mi ple (1)
Anatomía de mi ple (1)
 
Practica 4.1. tablas practica asistida
Practica 4.1.  tablas practica asistidaPractica 4.1.  tablas practica asistida
Practica 4.1. tablas practica asistida
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación el Viñal de la 80
Presentación el Viñal de la 80Presentación el Viñal de la 80
Presentación el Viñal de la 80
 
Medicina Humana
Medicina HumanaMedicina Humana
Medicina Humana
 
Eduardo Martin y Raúl Álvarez. Pena de muerte.
Eduardo Martin y Raúl Álvarez. Pena de muerte.Eduardo Martin y Raúl Álvarez. Pena de muerte.
Eduardo Martin y Raúl Álvarez. Pena de muerte.
 
Los mejores tips para hacer una buena presentación
Los mejores tips para hacer una buena presentaciónLos mejores tips para hacer una buena presentación
Los mejores tips para hacer una buena presentación
 
Presupuesto viaje playa del carmen
Presupuesto viaje playa del carmenPresupuesto viaje playa del carmen
Presupuesto viaje playa del carmen
 
Pres corporativa sin info confid
Pres corporativa sin info confidPres corporativa sin info confid
Pres corporativa sin info confid
 
Examen unidad 2 adaptado. tdah..doc
Examen unidad 2 adaptado. tdah..docExamen unidad 2 adaptado. tdah..doc
Examen unidad 2 adaptado. tdah..doc
 

Similar a Antivirus detectan malware (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Lui...
Lui...Lui...
Lui...
 
Antivirus pollo
Antivirus pollo Antivirus pollo
Antivirus pollo
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Diana Hilario

Más de Diana Hilario (7)

La tics mapa mental
La tics mapa mentalLa tics mapa mental
La tics mapa mental
 
Lasredessociales
Lasredessociales Lasredessociales
Lasredessociales
 
Procesadordetextoword
ProcesadordetextowordProcesadordetextoword
Procesadordetextoword
 
Presentacionesdigitales
Presentacionesdigitales Presentacionesdigitales
Presentacionesdigitales
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Linux
LinuxLinux
Linux
 

Último

Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 

Último (6)

Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 

Antivirus detectan malware

  • 1. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 2. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. MÉTODOS DE CONTAGIO
  • 3. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. •VACUNAS (ACTIVOS) Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. · Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. · Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Seguridad y métodos de protección
  • 5. • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. •Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. COPIAS DE SEGURIDAD (PASIVOS)
  • 6. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. VIRUS INFORMATICOS
  • 7. AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena ESET NOD32: es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles. avast!: es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Avira: es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. ANTIVIRUS MAS CONOCIDOS