SlideShare una empresa de Scribd logo
1 de 9
INSTITUTOSUPERIOR PUBLICO TECNICO “HUAYCAN”
¿ QUE SON LOS ANTIVIRUS?
 Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos
HISTORIA
 Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos , sino bloquearlos,
desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware,
rookits
Funcionamiento
 El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas),
Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no
se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador
Métodos de contagio
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como: «Ejecute este programa y
gane un premio».
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 Unidades extraíbles de almacenamiento (USB).
Tipos de vacunas
 Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
 Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
 Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 Por métodos heurísticos :son vacunas que
usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista
Técnicas de protección
Firewalls
Reemplazo de software
Backus
Empleo de sistemas operativos más seguros
GRACIAS
POR
LA
ATENCIÓN
PRESTADA

Más contenido relacionado

La actualidad más candente (14)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus Gonzalo Ismael
Antivirus Gonzalo IsmaelAntivirus Gonzalo Ismael
Antivirus Gonzalo Ismael
 
Seguridad en los sistemas
Seguridad en los sistemasSeguridad en los sistemas
Seguridad en los sistemas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informatica
InformaticaInformatica
Informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado

Bob Boze Bell Sowa2 Slide Show
Bob Boze Bell Sowa2 Slide ShowBob Boze Bell Sowa2 Slide Show
Bob Boze Bell Sowa2 Slide ShowAZKangen
 
Ieee pimrc 2011 befemto panel - femto-wifi
Ieee pimrc 2011 befemto panel - femto-wifiIeee pimrc 2011 befemto panel - femto-wifi
Ieee pimrc 2011 befemto panel - femto-wifiThierry Lestable
 
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...viktor_bezhenar
 
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLO
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLOTrabajo de compu.....DE KARLA ORELLANA Y CARLA COELLO
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLOkarlisore
 
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...Arsh Gull
 
Bachelor´s degree in BA
Bachelor´s degree in BABachelor´s degree in BA
Bachelor´s degree in BAFadel Kayali
 
Jeremiah Pliché's PBE 2011
Jeremiah Pliché's PBE 2011Jeremiah Pliché's PBE 2011
Jeremiah Pliché's PBE 2011jpliche12
 
Top 8 financial administrative assistant resume samples
Top 8 financial administrative assistant resume samplesTop 8 financial administrative assistant resume samples
Top 8 financial administrative assistant resume samplestonychoper0505
 
■Ei vain leivästä - kohti henkistä hyvinvointia
■Ei vain leivästä - kohti henkistä hyvinvointia■Ei vain leivästä - kohti henkistä hyvinvointia
■Ei vain leivästä - kohti henkistä hyvinvointiaSDP
 
thesis_editjune14
thesis_editjune14thesis_editjune14
thesis_editjune14Tom Sutton
 
Letra capital de belen teran
Letra capital de belen teranLetra capital de belen teran
Letra capital de belen teranchocobely
 
Calendario Madrid Xanadú 2014
Calendario Madrid Xanadú 2014Calendario Madrid Xanadú 2014
Calendario Madrid Xanadú 2014Madrid Xanadú
 
Tailieu.vncty.com giai phap day manh tieu thu san pham cua cong ty in ha giang
Tailieu.vncty.com   giai phap day manh tieu thu san pham cua cong ty in ha giangTailieu.vncty.com   giai phap day manh tieu thu san pham cua cong ty in ha giang
Tailieu.vncty.com giai phap day manh tieu thu san pham cua cong ty in ha giangTrần Đức Anh
 

Destacado (20)

Statewide Context for Local Street Design
Statewide Context for Local Street DesignStatewide Context for Local Street Design
Statewide Context for Local Street Design
 
Inforadiator
InforadiatorInforadiator
Inforadiator
 
Bob Boze Bell Sowa2 Slide Show
Bob Boze Bell Sowa2 Slide ShowBob Boze Bell Sowa2 Slide Show
Bob Boze Bell Sowa2 Slide Show
 
Ieee pimrc 2011 befemto panel - femto-wifi
Ieee pimrc 2011 befemto panel - femto-wifiIeee pimrc 2011 befemto panel - femto-wifi
Ieee pimrc 2011 befemto panel - femto-wifi
 
Tv's in Cardio Room
Tv's in Cardio RoomTv's in Cardio Room
Tv's in Cardio Room
 
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...
MSTS.ip - уникальное решение для мониторинга сетевой инфраструктуры, программ...
 
Marketing #TEDxWW - Shadoe Stone
Marketing #TEDxWW - Shadoe StoneMarketing #TEDxWW - Shadoe Stone
Marketing #TEDxWW - Shadoe Stone
 
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLO
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLOTrabajo de compu.....DE KARLA ORELLANA Y CARLA COELLO
Trabajo de compu.....DE KARLA ORELLANA Y CARLA COELLO
 
Incahuasi 2
Incahuasi 2Incahuasi 2
Incahuasi 2
 
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...
Surgical theater (ORTHODONTICS & MEDICAL FACILITY OPERATION THEATER)and criti...
 
Mba propusta de trabajo sobre el proceso de rediseño institucional del inst...
Mba  propusta de trabajo sobre el proceso de rediseño institucional del inst...Mba  propusta de trabajo sobre el proceso de rediseño institucional del inst...
Mba propusta de trabajo sobre el proceso de rediseño institucional del inst...
 
Bachelor´s degree in BA
Bachelor´s degree in BABachelor´s degree in BA
Bachelor´s degree in BA
 
Jeremiah Pliché's PBE 2011
Jeremiah Pliché's PBE 2011Jeremiah Pliché's PBE 2011
Jeremiah Pliché's PBE 2011
 
Top 8 financial administrative assistant resume samples
Top 8 financial administrative assistant resume samplesTop 8 financial administrative assistant resume samples
Top 8 financial administrative assistant resume samples
 
■Ei vain leivästä - kohti henkistä hyvinvointia
■Ei vain leivästä - kohti henkistä hyvinvointia■Ei vain leivästä - kohti henkistä hyvinvointia
■Ei vain leivästä - kohti henkistä hyvinvointia
 
thesis_editjune14
thesis_editjune14thesis_editjune14
thesis_editjune14
 
Letra capital de belen teran
Letra capital de belen teranLetra capital de belen teran
Letra capital de belen teran
 
Calendario Madrid Xanadú 2014
Calendario Madrid Xanadú 2014Calendario Madrid Xanadú 2014
Calendario Madrid Xanadú 2014
 
Tailieu.vncty.com giai phap day manh tieu thu san pham cua cong ty in ha giang
Tailieu.vncty.com   giai phap day manh tieu thu san pham cua cong ty in ha giangTailieu.vncty.com   giai phap day manh tieu thu san pham cua cong ty in ha giang
Tailieu.vncty.com giai phap day manh tieu thu san pham cua cong ty in ha giang
 
Filtros de access
Filtros de accessFiltros de access
Filtros de access
 

Similar a Antivirus[1] (20)

En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Pres2
Pres2Pres2
Pres2
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Antivirus[1]

  • 2. ¿ QUE SON LOS ANTIVIRUS?  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos
  • 3. HISTORIA  Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rookits
  • 4. Funcionamiento  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador
  • 5. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB).
  • 6. Tipos de vacunas  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 7.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos :son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 8. Técnicas de protección Firewalls Reemplazo de software Backus Empleo de sistemas operativos más seguros