SlideShare una empresa de Scribd logo
1 de 18
UNIDAD ACADEMICADE DERECHO 
TEMA: ANTIVIRUS 
1er AÑO GRUPO “A” 
MC: PERLA ELIZABETH VENTURA RAMOS 
TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) 
INTEGRANTES DEL EQUIPO: 
BEATRIZ SANTIAGO RIOS 
MARIO ALEXIS PERALTA ROMÁN 
TANIA TREJO SALMERON 
FRANCISCO JAVIER SOLIS VILLARES 
JOSE ANTONIO MARCOS HERNANDEZ 
ALEXIS EDUARDO VAZQUEZ MUÑOZ
• DEFINICION DE ANTIVIRUS 
• COMO FUNCIONA? 
• SU ORIGEN 
• PRIMER VIRUS 
• PRIMER ANTIVIRUS 
• AUXILIARES 
• VACUNAS 
• ALGUNOS ANTIVIRUS
ANTIVIRUS 
Un antivirus es un programa de 
computadora cuyo propósito es 
combatir y erradicar los Virus 
informáticos. Para que el antivirus 
sea productivo y efectivo hay que 
configurarlo Cuidadosamente de tal 
forma que aprovechemos todas las 
cualidades que ellos poseen. 
Hay que saber cuáles son 
sus fortalezas y 
debilidades y tenerlas en 
cuenta a la hora de 
Enfrentar a los virus. 
Un antivirus es una solución para 
minimizar los riesgos y nunca será 
una solución 
Definitiva, lo principal es mantenerlo 
actualizado. Para mantener el 
sistema estable y Seguro el antivirus 
debe estar siempre actualizado, 
tomando siempre medidas 
Preventivas y correctivas y estar 
constantemente leyendo sobre los 
virus y nuevas Tecnologías
Básicamente, un antivirus compara el código de cada archivo con una base de datos 
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, 
por lo que es importante actualizarla periódicamente a fin de evitar que un virus 
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la 
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o 
la verificación contra virus en redes de computadores. 
Normalmente un antivirus tiene un componente que se carga en memoria y 
permanece en ella para verificar todos los archivos abiertos, creados, modificados y 
ejecutados en tiempo real. Es muy común que tengan componentes que revisen los 
adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y 
programas que pueden ejecutarse en un navegador web.
Nacen en 1980 como una herramienta cuyo objetivo es 
netamente la protección de tu computadora eliminando 
virus informáticos, los antivirus han sido obligados 
a ir modernizándose junto con los sistemas operativos y 
las nuevas generaciones de virus 
que fueron apareciendo, con estas actualizaciones los 
antivirus ya no solo detectaban y eliminaban los 
virus sino que bloquear, desinfectar y prevenir 
infecciones de documentos.
En 1949 un grupo de 
programadores crearon el 
primer virus, un programa 
denominado Core War 
desarrollado en los laboratorios 
de Bell Computers, que 
ejecutaba programas que poco a 
poco disminuía la capacidad de 
memoria de los ordenadores. 
En realidad, Core War no 
fue un virus informático, 
sino más bien un juego 
mediante el cual se 
propagó uno de los 
primeros software con 
características maliciosas. 
En el año de 1972, Bob Thomas, 
desarrolló un nuevo virus, el 
Creeper. Este virus atacaba los 
IBM 360, siendo detectado por 
Arpanet. A pesar de que Core 
War marcó el comienzo de la era 
de los virus informáticos, en 
realidad Creeper fue el primer 
virus que incluía las 
características típicas de un 
verdadero virus. 
El virus no se replicaba de verdad, sino que 
únicamente iba de un ordenador a otro, 
eliminándose del ordenador anterior, por 
ello Creeper nunca se instalaba en un solo 
ordenador, sino que se movía entre los 
distintos ordenadores de una misma red. 
Para eliminarlo se creó el programa 
Reaper que no era más que otro virus que 
también se extendía en las máquinas 
conectadas en red y cuando se encontraba 
con Creeper, lo eliminaba. 
Creeper infectaba ordenadores 
DEC PDP-10 que utilizaban el 
sistema operativo TENEX. Cuando 
Creeper llegaba a una 
computadora, normalmente por 
ARPANET, el virus se 
autoejecutaba y comenzaba a 
mostrar el siguiente mensaje: "I'm 
the creeper, catch me if you can!", 
que en español sería algo así como 
"Soy la enredadera, atrápame si 
puedes!".
El primer antivirus fue el Reaper conocido popularmente como "segadora" 
fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red 
Creeper. Reaper no es un antivirus como los que conocemos hoy en día, 
pero llevaba a cabo las mismas funcionalidades. Decimos que no es un 
antivirus en sí ya que en realidad era un virus porque se auto replicaba y se 
extendía a través de la red.
ANTIVIRUS HEURISTICOS 
Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan 
virus nuevos que todavía no se han incluido en la base de datos de virus del programa 
antivirus. 
1. Nod32 2.51.30 
2. Vba32 3.11.0 
3. VirIT 6.1.9 
4. AVG 7.1.405 Professional 
5. AVG 7.1.405 freeware 
6. Rising AV 18.41.30
ANTISPYWARE 
Los Spyware o Programas Espía, son aplicaciones que se dedican a recopilar 
información del sistema en el que se encuentran instaladas para luego enviarla a 
través 
de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se 
enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que 
rara 
vez el usuario es consciente de ello 
AVG Antispyware 
Windows Defender 
SpySweeper 
SpywareBlaster
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no 
pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente 
por la actividad del sistema operativo.
CARACTERISTICAS 
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo 
no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: 
Capacidad de detención de virus 
Capacidad de eliminación de infecciones 
Capacidad actualización de las bases de datos para detectar nuevos virus 
Integración con el correo electrónico 
Capacidad de creación de copias de seguridad o back-ups 
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, 
phishing… 
Servicio de atención al cliente y apoyo técnico 
Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con 
distintos precios e incluso hay programas gratuitos.
(Antiguamente panda software) Panda security SA es una compañía dedicada a la 
seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de 
Bilbao, España. 
Es una empresa informática española con sede en Bilbao especializada en la 
creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software antivirus, la compañía 
ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para la prevención del 
cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.
CARACTERISTICAS: 
Es un potente antivirus que mantendrá tu ordenador seguro 
contra virus y otras amenazas varias. Está formado por los 
siguientes componentes: 
Antivirus: Busca y si encuentra elimina todo tipo de virus y otras 
amenazas. 
Tecnología proactiva: Ofrece protección casi total frente a virus 
desconocidos. 
Anti-Spyware: Protege tu privacidad cuando estás navegando. 
Anti- Phishing: Te ofrece protección para evitar que te roben 
datos privados. 
Además es totalmente configurable y se actualiza 
automáticamente desde Internet para estar siempre al día de 
todas las actualizaciones encontradas.
ANTIVIRUS 
PANDA 
NOD 32 
AVG 
VENTAJAS 
-Fácil de usar 
-En diferentes idiomas 
-Buen soporte técnico 
•El análisis es muy rápido 
•Consume muy pocos 
recursos 
•Rápido, eficaz, 
configurable 
•Es muy ligero 
•Fácil uso 
•Fácil Instalación 
•De fácil manejo 
(instalación, uso, 
actualizaciones) 
•Buen rendimiento sin 
contar con herramientas 
específicas. 
DESVENTAJAS 
-Consume demasiados 
recursos de Sistema 
-inseguro 
-inestable 
•Analiza pocos archivos ( zip , 
ace , rar ) 
•No es software libre 
•Quizás le falten otras opciones 
•algunos problemas para 
detectar con los comprimidos 
•detecta menos que Kaspersky 
•algunos archivos no los 
desinfecta. 
•Menor nivel de protección (en 
comparación, aunque no es 
tanto pero hay detalles que 
marcan la diferencia) 
•Débil como programa (algún 
Spyware no encontrado puede 
acabar con sus bibliotecas) 
•Poco uso de recursos.
Presentacion de antivirus
Presentacion de antivirus

Más contenido relacionado

La actualidad más candente

Road map to getting your first cve
Road map to getting your first cveRoad map to getting your first cve
Road map to getting your first cveShreya Pohekar
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and HackingParth Makadiya
 
Basic Internet Security
Basic Internet SecurityBasic Internet Security
Basic Internet Securitymfaheemakhtar
 
Enterprise Vulnerability Management - ZeroNights16
Enterprise Vulnerability Management - ZeroNights16Enterprise Vulnerability Management - ZeroNights16
Enterprise Vulnerability Management - ZeroNights16Alexander Leonov
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingarohan6
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019Ivanti
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical HackingRaghav Bisht
 
Rise of software supply chain attack
Rise of software supply chain attackRise of software supply chain attack
Rise of software supply chain attackYadnyawalkya Tale
 
New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 DaysResilient Systems
 
computer virus Report
computer virus Reportcomputer virus Report
computer virus Reportrawaabdullah
 
Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Jay Nagar
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityHome
 
Auditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAuditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAntonio Gallo
 
El arte bizantino, nueva presentación.
El arte bizantino, nueva presentación.El arte bizantino, nueva presentación.
El arte bizantino, nueva presentación.Tomás Pérez Molina
 

La actualidad más candente (20)

Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Road map to getting your first cve
Road map to getting your first cveRoad map to getting your first cve
Road map to getting your first cve
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and Hacking
 
Basic Internet Security
Basic Internet SecurityBasic Internet Security
Basic Internet Security
 
Enterprise Vulnerability Management - ZeroNights16
Enterprise Vulnerability Management - ZeroNights16Enterprise Vulnerability Management - ZeroNights16
Enterprise Vulnerability Management - ZeroNights16
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Hacking (cs192 report )
Hacking (cs192 report )Hacking (cs192 report )
Hacking (cs192 report )
 
Rise of software supply chain attack
Rise of software supply chain attackRise of software supply chain attack
Rise of software supply chain attack
 
New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 Days
 
Supply chain-attack
Supply chain-attackSupply chain-attack
Supply chain-attack
 
computer virus Report
computer virus Reportcomputer virus Report
computer virus Report
 
Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )
 
Hacking and Anti Hacking
Hacking and Anti HackingHacking and Anti Hacking
Hacking and Anti Hacking
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Auditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAuditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio Bracamonte
 
El arte bizantino, nueva presentación.
El arte bizantino, nueva presentación.El arte bizantino, nueva presentación.
El arte bizantino, nueva presentación.
 

Destacado

Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bisChris Dogny
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...contactOpinionWay
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 
Antivirus Comparatifs
Antivirus ComparatifsAntivirus Comparatifs
Antivirus ComparatifsGoogle
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windowsAideinfor
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur webNoël
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Présentation Soutenance de Mémoire
Présentation Soutenance de MémoirePrésentation Soutenance de Mémoire
Présentation Soutenance de MémoireClaire Prigent
 

Destacado (20)

Thierry Boteteme
Thierry BotetemeThierry Boteteme
Thierry Boteteme
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Antivirus Comparatifs
Antivirus ComparatifsAntivirus Comparatifs
Antivirus Comparatifs
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Présentation Soutenance de Mémoire
Présentation Soutenance de MémoirePrésentation Soutenance de Mémoire
Présentation Soutenance de Mémoire
 

Similar a Presentacion de antivirus

Similar a Presentacion de antivirus (20)

Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 22222
Antivirus 22222Antivirus 22222
Antivirus 22222
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus INFORMATICOS
Virus INFORMATICOSVirus INFORMATICOS
Virus INFORMATICOS
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Más de potersitosoc

Más de potersitosoc (20)

redes sociales
redes socialesredes sociales
redes sociales
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
 
procesador de texto
procesador de textoprocesador de texto
procesador de texto
 
Tic internet
Tic internetTic internet
Tic internet
 
hoja Tic hoja de calculo
hoja Tic hoja de calculohoja Tic hoja de calculo
hoja Tic hoja de calculo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Windows 7
Windows 7Windows 7
Windows 7
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Presentacion de antivirus

  • 1. UNIDAD ACADEMICADE DERECHO TEMA: ANTIVIRUS 1er AÑO GRUPO “A” MC: PERLA ELIZABETH VENTURA RAMOS TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) INTEGRANTES DEL EQUIPO: BEATRIZ SANTIAGO RIOS MARIO ALEXIS PERALTA ROMÁN TANIA TREJO SALMERON FRANCISCO JAVIER SOLIS VILLARES JOSE ANTONIO MARCOS HERNANDEZ ALEXIS EDUARDO VAZQUEZ MUÑOZ
  • 2. • DEFINICION DE ANTIVIRUS • COMO FUNCIONA? • SU ORIGEN • PRIMER VIRUS • PRIMER ANTIVIRUS • AUXILIARES • VACUNAS • ALGUNOS ANTIVIRUS
  • 3. ANTIVIRUS Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los Virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo Cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de Enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución Definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y Seguro el antivirus debe estar siempre actualizado, tomando siempre medidas Preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas Tecnologías
  • 4. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
  • 5. Nacen en 1980 como una herramienta cuyo objetivo es netamente la protección de tu computadora eliminando virus informáticos, los antivirus han sido obligados a ir modernizándose junto con los sistemas operativos y las nuevas generaciones de virus que fueron apareciendo, con estas actualizaciones los antivirus ya no solo detectaban y eliminaban los virus sino que bloquear, desinfectar y prevenir infecciones de documentos.
  • 6. En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas. En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que Core War marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus. El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. Para eliminarlo se creó el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
  • 7. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red.
  • 8. ANTIVIRUS HEURISTICOS Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30
  • 9. ANTISPYWARE Los Spyware o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello AVG Antispyware Windows Defender SpySweeper SpywareBlaster
  • 10. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 11. CARACTERISTICAS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos.
  • 12.
  • 13.
  • 14. (Antiguamente panda software) Panda security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 15. CARACTERISTICAS: Es un potente antivirus que mantendrá tu ordenador seguro contra virus y otras amenazas varias. Está formado por los siguientes componentes: Antivirus: Busca y si encuentra elimina todo tipo de virus y otras amenazas. Tecnología proactiva: Ofrece protección casi total frente a virus desconocidos. Anti-Spyware: Protege tu privacidad cuando estás navegando. Anti- Phishing: Te ofrece protección para evitar que te roben datos privados. Además es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre al día de todas las actualizaciones encontradas.
  • 16. ANTIVIRUS PANDA NOD 32 AVG VENTAJAS -Fácil de usar -En diferentes idiomas -Buen soporte técnico •El análisis es muy rápido •Consume muy pocos recursos •Rápido, eficaz, configurable •Es muy ligero •Fácil uso •Fácil Instalación •De fácil manejo (instalación, uso, actualizaciones) •Buen rendimiento sin contar con herramientas específicas. DESVENTAJAS -Consume demasiados recursos de Sistema -inseguro -inestable •Analiza pocos archivos ( zip , ace , rar ) •No es software libre •Quizás le falten otras opciones •algunos problemas para detectar con los comprimidos •detecta menos que Kaspersky •algunos archivos no los desinfecta. •Menor nivel de protección (en comparación, aunque no es tanto pero hay detalles que marcan la diferencia) •Débil como programa (algún Spyware no encontrado puede acabar con sus bibliotecas) •Poco uso de recursos.