SlideShare una empresa de Scribd logo
1 de 10
JOSE ALFREDO CHAMBO
   En informática los antivirus
    son programas cuyo objetivo
    es detectar y/o eliminar virus
    informáticos. Nacieron
    durante la década de 1980.
   Con el transcurso del tiempo,
    la aparición de sistemas
    operativos más avanzados e
    Internet, ha hecho que los
    antivirus hayan evolucionado
    hacia programas más
    avanzados que no sólo
    buscan detectar virus
    informáticos, sino
    bloquearlos, desinfectarlos y
    prevenir una infección de los
    mismos, y actualmente ya
    son capaces de reconocer
    otros tipos de malware, como
    spyware, rootkits, etc.
   Existen dos grandes grupos de propagación:
    los virus cuya instalación el usuario en un
    momento dado ejecuta o acepta de forma
    inadvertida, o los gusanos, con los que el
    programa malicioso actúa replicándose a
    través de las redes.
   En cualquiera de los dos casos, el sistema
    operativo infectado comienza a sufrir una
    serie de comportamientos anómalos o no
    previstos. Dichos comportamientos son los
    que dan la traza del problema y tienen que
    permitir la recuperación del mismo.
   Dentro de las contaminaciones más frecuentes
    por interacción del usuario están las
    siguientes:
   Mensajes que ejecutan automáticamente
    programas (como el programa de correo que
    abre directamente un archivo adjunto).
   Ingeniería social, mensajes como: «Ejecute
    este programa y gane un premio».
   Entrada de información en discos de otros
    usuarios infectados.
   Instalación de software que pueda contener
    uno o varios programas maliciosos.
   Unidades extraíbles de almacenamiento.
   Existen numerosos
    medios para combatir el
    problema; Sin embargo, a
    medida que nuevos
    programas y sistemas
    operativos se introducen
    en el mercado, más difícil
    es tener controlados a
    todos y más sencillo va a
    ser que a alguien se le
    ocurran nuevas formas
    de infectar sistemas.
   Los métodos para
    contener o reducir los
    riesgos asociados a los
    virus pueden ser los
    denominados activos o
    pasivos.
   Sólo detección: Son vacunas que sólo actualizan archivos infectados
    sin embargo no pueden eliminarlos o desinfectarlos.
   Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que detectan archivos
    infectados y detienen las acciones que causa el virus
   Comparación por firmas: son vacunas que comparan las firmas de
    archivos sospechosos para saber si están infectados.
   Comparación de firmas de archivo: son vacunas que comparan las
    firmas de los atributos guardados en tu equipo.
   Por métodos heurísticos: son vacunas que usan métodos heurísticos
    para comparar archivos.
   Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema operativo.
   Mantener una política de copias de seguridad
    garantiza la recuperación de los datos y la
    respuesta cuando nada de lo anterior ha
    funcionado.
   Asimismo las empresas deberían disponer de
    un plan y detalle de todo el software
    instalado para tener un plan de contingencia
    en caso de problemas
*ANTIVIRUS NORTON.
*ANTIVIRUS AVAST.




                    *ANTIVIRUS NOD32.
*ANTIVIRUS PANDA.
*ANTIVIRUS AVG.

                   *ANTIVIRUS KASPERSKY.




*ANTIVIRUS AVIRA
Informatica
Informatica

Más contenido relacionado

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Exposi1
Exposi1Exposi1
Exposi1
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Destacado

caqueta turistico 2011
caqueta turistico 2011caqueta turistico 2011
caqueta turistico 2011robinsonmix
 
Online&Mobile Media Ass4 Kanako Ishino z3321172
Online&Mobile Media Ass4 Kanako Ishino z3321172Online&Mobile Media Ass4 Kanako Ishino z3321172
Online&Mobile Media Ass4 Kanako Ishino z3321172i k
 
anexo 1. secuencia didactica normalizada.
anexo 1. secuencia didactica normalizada.anexo 1. secuencia didactica normalizada.
anexo 1. secuencia didactica normalizada.SailaMJ
 
Universidad privada telesup solidos cristalinos
Universidad privada telesup solidos cristalinosUniversidad privada telesup solidos cristalinos
Universidad privada telesup solidos cristalinosWalter Castro Silva
 

Destacado (8)

caqueta turistico 2011
caqueta turistico 2011caqueta turistico 2011
caqueta turistico 2011
 
Email marketing
Email marketingEmail marketing
Email marketing
 
Desk munde
Desk mundeDesk munde
Desk munde
 
Great Wall Of China
Great Wall Of ChinaGreat Wall Of China
Great Wall Of China
 
Online&Mobile Media Ass4 Kanako Ishino z3321172
Online&Mobile Media Ass4 Kanako Ishino z3321172Online&Mobile Media Ass4 Kanako Ishino z3321172
Online&Mobile Media Ass4 Kanako Ishino z3321172
 
Osimo4dic2011
Osimo4dic2011Osimo4dic2011
Osimo4dic2011
 
anexo 1. secuencia didactica normalizada.
anexo 1. secuencia didactica normalizada.anexo 1. secuencia didactica normalizada.
anexo 1. secuencia didactica normalizada.
 
Universidad privada telesup solidos cristalinos
Universidad privada telesup solidos cristalinosUniversidad privada telesup solidos cristalinos
Universidad privada telesup solidos cristalinos
 

Similar a Informatica (20)

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUZ
ANTIVIRUZANTIVIRUZ
ANTIVIRUZ
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Informatica

  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento.
  • 4. Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 5. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6. Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas
  • 7. *ANTIVIRUS NORTON. *ANTIVIRUS AVAST. *ANTIVIRUS NOD32. *ANTIVIRUS PANDA.
  • 8. *ANTIVIRUS AVG. *ANTIVIRUS KASPERSKY. *ANTIVIRUS AVIRA