SlideShare una empresa de Scribd logo
1 de 14
COLEGIO DE BACHILLERES
DEL ESTADO DE SAN LUIS
POTOSI.
PLANTEL #15, ÉBANO SLP
PROYECTO INTEGRADOR:
INTEGRANTES DEL EQUIPO:
Jovanni Emmanuel Martínez Castillo.
Karem Melina González Lastra.
Jorge Armando Vera Galicia.
GRADO: 3º GRUPO: “c”
MAESTRA:
L.I.A. Dionisia del Carmen
Orosco Blanco
Capacitación:
INFORMATICA.
Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits etc.
Con tantos softwares malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente (ver Seguridad
informática . A continuación presentamos las características básicas de los mejores
antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta
múltiples factores para armar la lista de los mejores antivirus. Si quiere saber
exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron
lea nuestra nota Capacidad de detección de los antivirus.
SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal
1 - KAV (Kaspersky Anti-virus)
2 - F-Secure - E A D R H
3 - eScan - E A D R H
4 - AntiVir - E A D R H
5 - Microsoft Security Essentials.
6 - BitDefender Prof.+ - A D R H
7 - NOD32 Anti-Virus - E A D R S H
8 - McAfee VirusScan - E A H
9 - G DATA - E A D R H
10 - Avast! Home - E A D H
11 - AVG Professional - E A S H G
12 - Norton Anti-Virus - A D R H
13 - Panda antivirus - E A R H
14 - F-Prot Anti-Virus - E A S H
15 - RAV Desktop - A H
16 - Dr. Web - A H
* Se toma en cuenta porcentaje de detección de virus, capacidad para
removerlos, velocidad de escaneo, recursos del sistema consumidos,
herramientas disponibles, capacidad para estar actualizados. En nuestra
nota Comparación de los mejores antivirus, se listan los antivirus
exclusivamente como porcentaje de detección de virus. También
debemos aclarar que una computadora siempre funcionará más lento si
el monitor del antivirus está prendido, de hecho la gente suele quejarse
mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota
Por qué Windows funciona lento.
Virus: Happy99
Virus: WinWord.Concept
Virus: FormatC
Virus: VBS/ Bubbleboy
Virus: I-Worm . Nimda
Virus: W32/ Dadinu
Virus: W32/ SirCam
Virus: BS_LOVELETTER
Virus: LIFE_STAGES.TXT
Virus: BACKORIFICE
Virus: NETBUS
Virus: Datom (Win32.Worm. Datom.A)
Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse
al ejecutar determinados tipos de archivos, especialmente los que tienen las
extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros
cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente
se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son
muy riesgosos.
Troyanos: programas capaces de abrir puertas ocultas en un sistema para que
pueda ser remotamente controlado.
Espías, spywares: software que se instalan en el ordenador para capturar
información relevante sobre las costumbres del usuario mientras navega.
También pueden capturar información altamente confidencial. Suelen venir
ocultos en programas de alta popularidad.
Métodos de contagio
Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como:
«Ejecute este programa y gane un
premio».
• Entrada de información en discos de
otros usuarios infectados.
• Unidades extraíbles de almacenamiento
(USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el
problema. Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en
el mercado, más difícil es tener controlados a todos
y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares
llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software
malicioso para detectarlo o eliminarlo, y en algunos
casos contener o parar la contaminación
(cuarentena).
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
 CA : Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa
el virus
 CB: Comparación por firmas: son vacunas
que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB : Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB : Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC : Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC : Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del
sistema windows xp/vista
La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en
Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en
Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden
propagarse. Esto significa que si un archivo infectado forma parte de un programa
legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El
programa puede o no funcionar correctamente, dependiendo de la función del archivo
colocado en cuarentena.
Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security
Response a través de la internet, utilizando la opción “Analizar y enviar”.
Symantec Security Response determinará si el archivo enviado está infectado. Si el
archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un
nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de
virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
Usted debe tener una conexión a internet
para enviar una muestra, y una dirección
de correo electrónico para recibir una
respuesta. Se le notificará por correo
electrónico de los resultados del análisis
dentro de un plazo de siete días.
Además de los archivos en cuarentena, se
almacenan otros dos grupos de elementos:
Elementos de respaldo. Para seguridad de
los datos, Norton Antivirus está
configurado de forma predeterminada
para realizar una copia de respaldo de un
archivo antes de intentar repararlo.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Decálogo cuidados de la computadora
Decálogo cuidados de la computadoraDecálogo cuidados de la computadora
Decálogo cuidados de la computadoraCarolina Hernández
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirusMaryam Malik
 
Tripticoelsida 160429145224
Tripticoelsida 160429145224Tripticoelsida 160429145224
Tripticoelsida 160429145224Renato Augusto
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacosocvillagra 89
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Computer virus
Computer virusComputer virus
Computer virus
 
Decálogo cuidados de la computadora
Decálogo cuidados de la computadoraDecálogo cuidados de la computadora
Decálogo cuidados de la computadora
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Tripticoelsida 160429145224
Tripticoelsida 160429145224Tripticoelsida 160429145224
Tripticoelsida 160429145224
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Triptico
TripticoTriptico
Triptico
 
Software
SoftwareSoftware
Software
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Destacado (20)

antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Tipos de antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Similar a Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Más de Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Tipos de antivirus

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI. PLANTEL #15, ÉBANO SLP PROYECTO INTEGRADOR: INTEGRANTES DEL EQUIPO: Jovanni Emmanuel Martínez Castillo. Karem Melina González Lastra. Jorge Armando Vera Galicia. GRADO: 3º GRUPO: “c” MAESTRA: L.I.A. Dionisia del Carmen Orosco Blanco Capacitación: INFORMATICA.
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits etc.
  • 3. Con tantos softwares malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente (ver Seguridad informática . A continuación presentamos las características básicas de los mejores antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta múltiples factores para armar la lista de los mejores antivirus. Si quiere saber exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron lea nuestra nota Capacidad de detección de los antivirus.
  • 4. SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO: E - Rápido en escaneo/monitor A - Buena capacidad de actualización D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versión gratuita personal
  • 5. 1 - KAV (Kaspersky Anti-virus) 2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 - Microsoft Security Essentials. 6 - BitDefender Prof.+ - A D R H 7 - NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H 9 - G DATA - E A D R H 10 - Avast! Home - E A D H 11 - AVG Professional - E A S H G 12 - Norton Anti-Virus - A D R H 13 - Panda antivirus - E A R H 14 - F-Prot Anti-Virus - E A S H 15 - RAV Desktop - A H 16 - Dr. Web - A H
  • 6. * Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparación de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de detección de virus. También debemos aclarar que una computadora siempre funcionará más lento si el monitor del antivirus está prendido, de hecho la gente suele quejarse mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota Por qué Windows funciona lento.
  • 7. Virus: Happy99 Virus: WinWord.Concept Virus: FormatC Virus: VBS/ Bubbleboy Virus: I-Worm . Nimda Virus: W32/ Dadinu Virus: W32/ SirCam Virus: BS_LOVELETTER Virus: LIFE_STAGES.TXT Virus: BACKORIFICE Virus: NETBUS Virus: Datom (Win32.Worm. Datom.A)
  • 8. Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos. Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado. Espías, spywares: software que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.
  • 9. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Unidades extraíbles de almacenamiento (USB).
  • 10. Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 11.  CA : Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. CB : Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB : Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 13. La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security Response a través de la internet, utilizando la opción “Analizar y enviar”. Symantec Security Response determinará si el archivo enviado está infectado. Si el archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
  • 14. Usted debe tener una conexión a internet para enviar una muestra, y una dirección de correo electrónico para recibir una respuesta. Se le notificará por correo electrónico de los resultados del análisis dentro de un plazo de siete días. Además de los archivos en cuarentena, se almacenan otros dos grupos de elementos: Elementos de respaldo. Para seguridad de los datos, Norton Antivirus está configurado de forma predeterminada para realizar una copia de respaldo de un archivo antes de intentar repararlo.