SlideShare una empresa de Scribd logo
1 de 2
ANTIVIRUS
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.
Los virus, gusanos, troyanos, spywareson tipos de programas informáticos que
suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen diversas funciones dañinas para el
sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento,
disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida
de protección y seguridad para resguardar los datos y el funcionamiento de
sistemas informáticos caseros y empresariales de aquellas otras aplicaciones
conocidas comúnmente como virus o malware que tienen el fin de alterar,
perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo
compara el código de cada archivo que revisa con una base de datos de códigos
de virus ya conocidos y, de esta manera, puede determinar si se trata de un
elemento perjudicial para el sistema.
También puede reconocer un comportamiento o patrón de conducta típico de un
virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro
del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso
mantener actualizado el programa antivirus, de forma de que pueda reconocer a
las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución
durante todo el tiempo que el sistema informático permanezca encendido, o bien,
registrar un archivo o serie de archivos cada vez que el usuario lo requiera.
Normalmente, los antivirus también pueden revisar correos electrónicos entrantes
y salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad
como firewalls o anti-spyware que cumplen funciones accesorias para evitar el
ingreso de virus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Lui...
Lui...Lui...
Lui...
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacion
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomez
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
El antivirus
El antivirusEl antivirus
El antivirus
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus .
Virus y antivirus .Virus y antivirus .
Virus y antivirus .
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Computacion antivirus
Computacion antivirusComputacion antivirus
Computacion antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Riesgos de información
Riesgos de informaciónRiesgos de información
Riesgos de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 

Destacado

Fuentes de informacion k
Fuentes de informacion kFuentes de informacion k
Fuentes de informacion kKarlaJaramilloC
 
Presentación de estrategias para investigar en internet
Presentación de estrategias para investigar en internetPresentación de estrategias para investigar en internet
Presentación de estrategias para investigar en internetbmijares
 
Tp constructivisme relationnel.doc
Tp constructivisme relationnel.docTp constructivisme relationnel.doc
Tp constructivisme relationnel.docFrancois Tremblay
 
Confrontando mitos. actividad 2 (2)
Confrontando mitos. actividad 2 (2)Confrontando mitos. actividad 2 (2)
Confrontando mitos. actividad 2 (2)Edison Magno
 
Technologies de récupération d'énergie
Technologies de  récupération d'énergieTechnologies de  récupération d'énergie
Technologies de récupération d'énergieEnviroair Industries
 
Universidad estatal de milagro jose
Universidad estatal de milagro joseUniversidad estatal de milagro jose
Universidad estatal de milagro josejcampuzanoc2013
 
Rencontres sur Les Pratiques Numériques des Jeunes
Rencontres sur Les Pratiques Numériques des JeunesRencontres sur Les Pratiques Numériques des Jeunes
Rencontres sur Les Pratiques Numériques des Jeunesguest6f89812
 
Notaspublicadasfinales23
Notaspublicadasfinales23Notaspublicadasfinales23
Notaspublicadasfinales23IIe
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos HumanosCaroPuma
 
3. Definiciones De Las TIC´S
3. Definiciones De Las TIC´S3. Definiciones De Las TIC´S
3. Definiciones De Las TIC´SNancyQuezada
 
Intro & interview5
Intro & interview5Intro & interview5
Intro & interview5sambrandon
 

Destacado (20)

Google map
Google mapGoogle map
Google map
 
Fuentes de informacion k
Fuentes de informacion kFuentes de informacion k
Fuentes de informacion k
 
Presentación de estrategias para investigar en internet
Presentación de estrategias para investigar en internetPresentación de estrategias para investigar en internet
Presentación de estrategias para investigar en internet
 
Buscador es (3)
Buscador es (3)Buscador es (3)
Buscador es (3)
 
Tp constructivisme relationnel.doc
Tp constructivisme relationnel.docTp constructivisme relationnel.doc
Tp constructivisme relationnel.doc
 
Confrontando mitos. actividad 2 (2)
Confrontando mitos. actividad 2 (2)Confrontando mitos. actividad 2 (2)
Confrontando mitos. actividad 2 (2)
 
Kristian Scharling
Kristian ScharlingKristian Scharling
Kristian Scharling
 
Technologies de récupération d'énergie
Technologies de  récupération d'énergieTechnologies de  récupération d'énergie
Technologies de récupération d'énergie
 
Soal un kimia sma 2014 18
Soal un kimia sma 2014 18Soal un kimia sma 2014 18
Soal un kimia sma 2014 18
 
Universidad estatal de milagro jose
Universidad estatal de milagro joseUniversidad estatal de milagro jose
Universidad estatal de milagro jose
 
Evidencia
EvidenciaEvidencia
Evidencia
 
Rencontres sur Les Pratiques Numériques des Jeunes
Rencontres sur Les Pratiques Numériques des JeunesRencontres sur Les Pratiques Numériques des Jeunes
Rencontres sur Les Pratiques Numériques des Jeunes
 
El voleibol
El voleibolEl voleibol
El voleibol
 
Quienes somos.doc sandra sena
Quienes somos.doc sandra senaQuienes somos.doc sandra sena
Quienes somos.doc sandra sena
 
Anciens vehicules
Anciens vehiculesAnciens vehicules
Anciens vehicules
 
Pramuka di kur 2013
Pramuka di kur 2013Pramuka di kur 2013
Pramuka di kur 2013
 
Notaspublicadasfinales23
Notaspublicadasfinales23Notaspublicadasfinales23
Notaspublicadasfinales23
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
3. Definiciones De Las TIC´S
3. Definiciones De Las TIC´S3. Definiciones De Las TIC´S
3. Definiciones De Las TIC´S
 
Intro & interview5
Intro & interview5Intro & interview5
Intro & interview5
 

Similar a Antivirus

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo
TrabajoTrabajo
Trabajo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus
VirusVirus
Virus
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Más de fernandobarragan11 (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de cálculo
Hoja de cálculoHoja de cálculo
Hoja de cálculo
 
Presentación digital
Presentación digitalPresentación digital
Presentación digital
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
Sistema operativo
Sistema  operativoSistema  operativo
Sistema operativo
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Antivirus

  • 1. ANTIVIRUS Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos, troyanos, spywareson tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera.
  • 2. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.