SlideShare una empresa de Scribd logo
1 de 6
¿QUE ES UN ANTIVIRUS?


  Definición
  Clases de antivirus gratuitos
  ¿Qué es un firewall?
  Virus recibidos en un correo electrónico
  Conclusiones
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, y otros.
Inicialmente los antivirus se encargaban de eliminar los
diferentes tipos de virus, sin mayores complicaciones en
el vocabulario. A medida que fueron creándose más y
más tipos de virus, cambiando las técnicas de difusión,
ataque, ocultación, comenzaron a salir “antivirus
especializados” en determinados tipos de virus o en
determinados medios de difusión, diversificando el
vocabulario.
Actualmente la mejor forma de clasificar a todos los
códigos malignos es con el nombre
de malware o programas malignos, término que
incluye virus, espías, troyanos, gusanos, diales, y otros.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear o denegar el acceso a personas no autorizadas a una
PC, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuegos a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
Cuando recibamos un mensaje de correo electrónico que hable de algo que
desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene
consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de
consultar en el sitio web de la supuesta fuente de la información o en webs serias,
fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros
de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros
contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo
electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo
nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del
mensaje encabezados previos con direcciones de correo electrónico (para facilitar la
lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados
previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar
tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la
propagación del correo no deseado así como la de mensajes con virus (u otro tipo de
malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a
nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar
la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.
Hay diversas maneras en las que un malware pueda aparecer en un
equipo, por lo cual debemos de mantener un constante soporte de
firewall en nuestro equipo para evitar que se propague un virus,
también estar despiertos ante cualquier mensaje que sea
malintencionado y nos contamine la información valiosa de nuestros
equipos , además, de que si ignoramos cualquier mensaje que nos da
el firewall estamos permitiendo que el equipo se llene de virus
también que si el firewall no esta correctamente configurado no
tendremos una buena protección ante un malware.

Más contenido relacionado

La actualidad más candente

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos Kriss Kmacho
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 

La actualidad más candente (18)

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
TP3
TP3TP3
TP3
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Tp3
Tp3Tp3
Tp3
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 

Destacado

C:\documents and settings\ai3 04\escritorio\libro4 factura
C:\documents and settings\ai3 04\escritorio\libro4 facturaC:\documents and settings\ai3 04\escritorio\libro4 factura
C:\documents and settings\ai3 04\escritorio\libro4 facturaguestbe1ca6
 
эстетическая коммуникация
эстетическая коммуникацияэстетическая коммуникация
эстетическая коммуникацияsadmishutka
 
Las10reglasbasicasdelasnetiquetas
Las10reglasbasicasdelasnetiquetasLas10reglasbasicasdelasnetiquetas
Las10reglasbasicasdelasnetiquetasmayerlymarbel
 
Continúa
ContinúaContinúa
ContinúaNay04
 
Petroleo en iran
Petroleo en iranPetroleo en iran
Petroleo en iranlibertad
 
Autoinstruccional de inv.ope.
Autoinstruccional de inv.ope.Autoinstruccional de inv.ope.
Autoinstruccional de inv.ope.vmantilla1955
 
Libro2 dayoka
Libro2 dayokaLibro2 dayoka
Libro2 dayokadayoka
 
La narrativa
La narrativaLa narrativa
La narrativaNay04
 
De archicad a autocad
De archicad a autocadDe archicad a autocad
De archicad a autocaddaniel blanco
 
Du doan ket qua xo so mien bac thu 3
Du doan ket qua xo so mien bac thu 3Du doan ket qua xo so mien bac thu 3
Du doan ket qua xo so mien bac thu 3ket qua xo so
 
Hist terminada
Hist terminadaHist terminada
Hist terminadaDaaii Toso
 
Cuestionario de informatica
Cuestionario de informaticaCuestionario de informatica
Cuestionario de informaticaMary Luna
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationsusik123456
 

Destacado (20)

C:\documents and settings\ai3 04\escritorio\libro4 factura
C:\documents and settings\ai3 04\escritorio\libro4 facturaC:\documents and settings\ai3 04\escritorio\libro4 factura
C:\documents and settings\ai3 04\escritorio\libro4 factura
 
эстетическая коммуникация
эстетическая коммуникацияэстетическая коммуникация
эстетическая коммуникация
 
Las10reglasbasicasdelasnetiquetas
Las10reglasbasicasdelasnetiquetasLas10reglasbasicasdelasnetiquetas
Las10reglasbasicasdelasnetiquetas
 
Smart
SmartSmart
Smart
 
Continúa
ContinúaContinúa
Continúa
 
Petroleo en iran
Petroleo en iranPetroleo en iran
Petroleo en iran
 
Consultoria
ConsultoriaConsultoria
Consultoria
 
Autoinstruccional de inv.ope.
Autoinstruccional de inv.ope.Autoinstruccional de inv.ope.
Autoinstruccional de inv.ope.
 
Amor verdadero
Amor verdaderoAmor verdadero
Amor verdadero
 
Home Décor
Home DécorHome Décor
Home Décor
 
Libro2 dayoka
Libro2 dayokaLibro2 dayoka
Libro2 dayoka
 
La narrativa
La narrativaLa narrativa
La narrativa
 
De archicad a autocad
De archicad a autocadDe archicad a autocad
De archicad a autocad
 
Powerpoint imagenes
Powerpoint imagenesPowerpoint imagenes
Powerpoint imagenes
 
Du doan ket qua xo so mien bac thu 3
Du doan ket qua xo so mien bac thu 3Du doan ket qua xo so mien bac thu 3
Du doan ket qua xo so mien bac thu 3
 
Power cat..
Power cat..Power cat..
Power cat..
 
Hist terminada
Hist terminadaHist terminada
Hist terminada
 
Ima01
Ima01Ima01
Ima01
 
Cuestionario de informatica
Cuestionario de informaticaCuestionario de informatica
Cuestionario de informatica
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 

Similar a Que es un antivirus

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Similar a Que es un antivirus (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Que es un antivirus

  • 1. ¿QUE ES UN ANTIVIRUS? Definición Clases de antivirus gratuitos ¿Qué es un firewall? Virus recibidos en un correo electrónico Conclusiones
  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, y otros.
  • 3. Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión, ataque, ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario. Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, diales, y otros.
  • 4. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una PC, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 5. Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.
  • 6. Hay diversas maneras en las que un malware pueda aparecer en un equipo, por lo cual debemos de mantener un constante soporte de firewall en nuestro equipo para evitar que se propague un virus, también estar despiertos ante cualquier mensaje que sea malintencionado y nos contamine la información valiosa de nuestros equipos , además, de que si ignoramos cualquier mensaje que nos da el firewall estamos permitiendo que el equipo se llene de virus también que si el firewall no esta correctamente configurado no tendremos una buena protección ante un malware.