SlideShare una empresa de Scribd logo
1 de 6
¿QUE ES UN ANTIVIRUS?


  Definición
  Clases de antivirus gratuitos
  ¿Qué es un firewall?
  Virus recibidos en un correo electrónico
  Conclusiones
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, y otros.
Inicialmente los antivirus se encargaban de eliminar los
diferentes tipos de virus, sin mayores complicaciones en
el vocabulario. A medida que fueron creándose más y
más tipos de virus, cambiando las técnicas de difusión,
ataque, ocultación, comenzaron a salir “antivirus
especializados” en determinados tipos de virus o en
determinados medios de difusión, diversificando el
vocabulario.
Actualmente la mejor forma de clasificar a todos los
códigos malignos es con el nombre
de malware o programas malignos, término que
incluye virus, espías, troyanos, gusanos, diales, y otros.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear o denegar el acceso a personas no autorizadas a una
PC, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuegos a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
Cuando recibamos un mensaje de correo electrónico que hable de algo que
desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene
consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de
consultar en el sitio web de la supuesta fuente de la información o en webs serias,
fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros
de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros
contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo
electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo
nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del
mensaje encabezados previos con direcciones de correo electrónico (para facilitar la
lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados
previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar
tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la
propagación del correo no deseado así como la de mensajes con virus (u otro tipo de
malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a
nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar
la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.
Hay diversas maneras en las que un malware pueda aparecer en un
equipo, por lo cual debemos de mantener un constante soporte de
firewall en nuestro equipo para evitar que se propague un
virus, también estar despiertos ante cualquier mensaje que sea
malintencionado y nos contamine la información valiosa de nuestros
equipos , además, de que si ignoramos cualquier mensaje que nos da
el firewall estamos permitiendo que el equipo se llene de virus
también que si el firewall no esta correctamente configurado no
tendremos una buena protección ante un malware.

Más contenido relacionado

La actualidad más candente

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos Kriss Kmacho
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 

La actualidad más candente (18)

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
TP3
TP3TP3
TP3
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Tp3
Tp3Tp3
Tp3
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 

Destacado

Administracion de empresas af
Administracion de empresas afAdministracion de empresas af
Administracion de empresas afAndrew Feliipe
 
Teoría ps2160 introd herr calidad
Teoría ps2160 introd herr calidadTeoría ps2160 introd herr calidad
Teoría ps2160 introd herr calidadlemendoza
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitalesYenifer Huertas
 
Dispositivos De Almacenamiento, Maria Belen
Dispositivos De Almacenamiento, Maria BelenDispositivos De Almacenamiento, Maria Belen
Dispositivos De Almacenamiento, Maria Belenguestecf5a92c
 
CEF Aval Colectivo Eduardo Madina Muñoz
CEF Aval Colectivo Eduardo Madina MuñozCEF Aval Colectivo Eduardo Madina Muñoz
CEF Aval Colectivo Eduardo Madina MuñozPsoe Cazorla
 
Tâche 1 - Connaître sa classe.
Tâche 1 - Connaître sa classe.Tâche 1 - Connaître sa classe.
Tâche 1 - Connaître sa classe.Alexsaa
 
Trabajo de tecnicas de infotmacion y comunicacion
Trabajo de tecnicas de infotmacion y comunicacion Trabajo de tecnicas de infotmacion y comunicacion
Trabajo de tecnicas de infotmacion y comunicacion flaquita_pisis
 
Metodos y tecnicas de estudio
Metodos y tecnicas de estudioMetodos y tecnicas de estudio
Metodos y tecnicas de estudiokato_12
 
Presentacion
PresentacionPresentacion
Presentacionfoxjd017
 
Grace Chanataxi Tupiza proyecto organizacional
 Grace Chanataxi Tupiza proyecto organizacional Grace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacionalgracechanataxi
 
Presentacion matemáticas 3°año
Presentacion matemáticas 3°añoPresentacion matemáticas 3°año
Presentacion matemáticas 3°añobethopablo
 
Cartilla políticas cuarto periodo
Cartilla políticas cuarto periodoCartilla políticas cuarto periodo
Cartilla políticas cuarto periodoMelissa Gonzalez
 

Destacado (20)

Administracion de empresas af
Administracion de empresas afAdministracion de empresas af
Administracion de empresas af
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
Teoría ps2160 introd herr calidad
Teoría ps2160 introd herr calidadTeoría ps2160 introd herr calidad
Teoría ps2160 introd herr calidad
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Dispositivos De Almacenamiento, Maria Belen
Dispositivos De Almacenamiento, Maria BelenDispositivos De Almacenamiento, Maria Belen
Dispositivos De Almacenamiento, Maria Belen
 
Elladrillazo
ElladrillazoElladrillazo
Elladrillazo
 
CEF Aval Colectivo Eduardo Madina Muñoz
CEF Aval Colectivo Eduardo Madina MuñozCEF Aval Colectivo Eduardo Madina Muñoz
CEF Aval Colectivo Eduardo Madina Muñoz
 
Tâche 1 - Connaître sa classe.
Tâche 1 - Connaître sa classe.Tâche 1 - Connaître sa classe.
Tâche 1 - Connaître sa classe.
 
Trabajo de tecnicas de infotmacion y comunicacion
Trabajo de tecnicas de infotmacion y comunicacion Trabajo de tecnicas de infotmacion y comunicacion
Trabajo de tecnicas de infotmacion y comunicacion
 
Metodos y tecnicas de estudio
Metodos y tecnicas de estudioMetodos y tecnicas de estudio
Metodos y tecnicas de estudio
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 
Taller 1 af
Taller 1 afTaller 1 af
Taller 1 af
 
Presentacion
PresentacionPresentacion
Presentacion
 
Grace Chanataxi Tupiza proyecto organizacional
 Grace Chanataxi Tupiza proyecto organizacional Grace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacional
 
Presentacion matemáticas 3°año
Presentacion matemáticas 3°añoPresentacion matemáticas 3°año
Presentacion matemáticas 3°año
 
Cartilla políticas cuarto periodo
Cartilla políticas cuarto periodoCartilla políticas cuarto periodo
Cartilla políticas cuarto periodo
 
Trabajopato
TrabajopatoTrabajopato
Trabajopato
 
Powerpoint tema 10 lengua
Powerpoint tema 10 lenguaPowerpoint tema 10 lengua
Powerpoint tema 10 lengua
 
Un nuevo sol
Un nuevo solUn nuevo sol
Un nuevo sol
 
Hackers
HackersHackers
Hackers
 

Similar a Que es un antivirus

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Similar a Que es un antivirus (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Que es un antivirus

  • 1. ¿QUE ES UN ANTIVIRUS? Definición Clases de antivirus gratuitos ¿Qué es un firewall? Virus recibidos en un correo electrónico Conclusiones
  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, y otros.
  • 3. Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión, ataque, ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario. Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, diales, y otros.
  • 4. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una PC, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 5. Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.
  • 6. Hay diversas maneras en las que un malware pueda aparecer en un equipo, por lo cual debemos de mantener un constante soporte de firewall en nuestro equipo para evitar que se propague un virus, también estar despiertos ante cualquier mensaje que sea malintencionado y nos contamine la información valiosa de nuestros equipos , además, de que si ignoramos cualquier mensaje que nos da el firewall estamos permitiendo que el equipo se llene de virus también que si el firewall no esta correctamente configurado no tendremos una buena protección ante un malware.