SlideShare una empresa de Scribd logo
1 de 12
República Bolivariana de Venezuela
Ministerio del Poder Popular para la
Educación Universitaria
I.U.P Santiago Mariño
Escuela 41. Arquitectura
Bachiller:
Nuñez Pablo
C.I.:25 344527
Un antivirus es una aplicación o programa que identifica
y elimina a los programas malignos de la computadora;
ayudan a eliminar algunas amenazas a la seguridad
computacional que no necesaria mente clasifican como
programas malignos.
ANTIVIRUS
 PREVENTORES: Los programas que previenen la infección,
quedan residentes en la memoria de la computadora todo el
tiempo y monitorean algunas funciones del sistema.
 IDENTIFICADORES: Estos antivirus productos antivirus identifican
programas malignos específicos que infectan al sistema.
CLASIFICACIÓN DE ANTIVIRUS
 DESCONTAMINADORES: Sus características son similares a los
productos identificadores, con la diferencia de su principal
función es descontaminar un sistema que ha sido infectado,
eliminando los programas malignos y retomando el sistema a su
estado original por lo que tiene que ser muy preciso en la
identificación de los programas malignos contra los que
descontaminan.
Un antivirus tiene tres principales funciones y componentes:
 VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
 DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH.
 ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
FUNCIONES DEL ANTIVIRUS
 CORTAFUEGOS(FIREWALL):
Programa que funciona como muro de defensa, bloqueando el acceso
a un sistema en particular. Se utilizan principalmente en
computadoras con conexión a una red, fundamentalmente internet.
 ANTIESPIAS(ANTISPYWARE):
Aplicación que busca, detecta y elimina programas espías (spyware)
que se instalan ocultamente en el ordenador. Los antiespías pueden
instalarse de manera separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc.).
TIPOS DE ANTIVIRUS:
 ANTIPOP-UPS:
Utilidad que se encarga de detectar y evitar que se ejecuten las
ventanas pop-ups cuando navegas por la red. Muchas veces los
pop-ups apuntan a contenidos pornograficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o
Internet Explorer 7 cuentan con con un sistema antipop-up
integrado.
ANTISPAM:
Aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan por via email. Funcionan
mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
A aquellos programas que son creados con el fin de dañar
computadoras se les conoce bajo el nombre de virus. Estos pequeños
programas actuan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las
maquinas, borrar informacion o arruinarla, consumir memoria, entre
otras acciones.
VIRUS:
•
Worm o gusano informático: Es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
•Caballo de Troya: Este virus se esconde en un programa legitimo que,
al ejecutarlo, comienza a dañar la computadora. Este tipo de virus
afecta a la seguridad del PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
•Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
especifica. Si este hecho no se da, el virus permanecerá oculto.
TIPOS DE VIRUS:
•Hoax: Carecen de la posibilidad de reproducirse por si mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvien a sus contactos.
De enlace: Estos virus cambian las direcciones con las que se accede a
los archivos de las computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: Este tipo de virus genera la perdida del contenido
de los archivos a los que ataca. Esto lo logra sobreescribiendo en su
interior.
Residente: Este virus permanece en la memoria y desde ahi esperan a
que el usuario ejecute algun archivo o programa para poder infectarlo.
Boot: Infectan generalmente el "inicio" y están ocultos, en
disquetes, o vienen ligados a artículos de descarga por internet,
que al abrirlo, el virus entra en el disco duro generalmente, y se
queda ahí infectándolo y provocándole fallos. Infectan el
ordenador desde que lo encendemos.
Poliformicos: Son un tipo de virus que cada vez que actúan lo hacen
de una forma distinta. Generan una gran cantidad de si mismo por
lo que son muy difíciles de detectar. Son muy difíciles de detectar
por los antivirus.
Encriptados: Este tipo de virus utilizan una tecnica que consiste en
esconderse cuando no actuan para que no los detecte el antivirus.
Solo pueden ser descubiertos cuando se ejecutan.
Antivirus

Más contenido relacionado

La actualidad más candente

clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusJoss VL
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusSandy Caso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 

La actualidad más candente (19)

Antivirus
 Antivirus Antivirus
Antivirus
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Similar a Antivirus

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus informaticos 2014 septiembre
Virus informaticos 2014 septiembreVirus informaticos 2014 septiembre
Virus informaticos 2014 septiembreLuisc99
 
Virus informaticos 2014
Virus informaticos 2014 Virus informaticos 2014
Virus informaticos 2014 JavierAlvarez99
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 

Similar a Antivirus (20)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos 2014 septiembre
Virus informaticos 2014 septiembreVirus informaticos 2014 septiembre
Virus informaticos 2014 septiembre
 
Virus informaticos 2014
Virus informaticos 2014 Virus informaticos 2014
Virus informaticos 2014
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Virus2
Virus2Virus2
Virus2
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Hebe vi
Hebe viHebe vi
Hebe vi
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Antivirus

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria I.U.P Santiago Mariño Escuela 41. Arquitectura Bachiller: Nuñez Pablo C.I.:25 344527
  • 2. Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos de la computadora; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesaria mente clasifican como programas malignos. ANTIVIRUS
  • 3.  PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. CLASIFICACIÓN DE ANTIVIRUS
  • 4.  DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 5. Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. FUNCIONES DEL ANTIVIRUS
  • 6.  CORTAFUEGOS(FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet.  ANTIESPIAS(ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). TIPOS DE ANTIVIRUS:
  • 7.  ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornograficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por via email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
  • 8. A aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo el nombre de virus. Estos pequeños programas actuan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar informacion o arruinarla, consumir memoria, entre otras acciones. VIRUS:
  • 9. • Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. •Caballo de Troya: Este virus se esconde en un programa legitimo que, al ejecutarlo, comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. •Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha especifica. Si este hecho no se da, el virus permanecerá oculto. TIPOS DE VIRUS:
  • 10. •Hoax: Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvien a sus contactos. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de las computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: Este tipo de virus genera la perdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo en su interior. Residente: Este virus permanece en la memoria y desde ahi esperan a que el usuario ejecute algun archivo o programa para poder infectarlo.
  • 11. Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el ordenador desde que lo encendemos. Poliformicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma distinta. Generan una gran cantidad de si mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Encriptados: Este tipo de virus utilizan una tecnica que consiste en esconderse cuando no actuan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando se ejecutan.