SlideShare una empresa de Scribd logo
Antivirus
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc.
Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario en un momento dado ejecuta o acepta
de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos
anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la
recuperación del mismo.
-Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
-Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
-Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
-Entrada de información en discos de otros usuarios infectados.
-Instalación de software que pueda contener uno o varios programas
maliciosos.
-Unidades extraíbles de almacenamiento (USB).
-Descargas no seguras
Seguridad y métodos de protección



Existen numerosos medios para combatir el problema; Sin
embargo, a medida que nuevos programas y sistemas
operativos se introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser que a alguien se
le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a
los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas

Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia
se empleará para la generación de discos de recuperación y emergencia.
Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen
del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser
muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner en
riesgo la red.
Los virus mas comunes son los troyanos y gusanos, los cuales ocultan tu
informacion, creando Accesos Directos.
Firewalls



Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la red,
permite asimismo reducir la instalación de software que
no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de
fuego y no permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
Reemplazo de software               e




Los puntos de entrada en la red son generalmente el
correo, las páginas WEB, y la entrada de ficheros desde
discos, o de PC que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que
pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen
bancos, y externos el software, valorar su utilidad e
instalarlo si son realmente imprescindibles.
Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la
capacidad de generar instalaciones rápidas proporcionan métodos adicionales de
seguridad.
Es importante tener localizado donde tenemos localizada la información en la
empresa. De esta forma podemos realizar las copias de seguridad de forma
adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a
las contingencias de virus.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
uihd
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
Andy Almazan
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
laurafer_26
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
antivirus
antivirusantivirus
antivirus
KG de Gomez
 

La actualidad más candente (6)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
antivirus
antivirusantivirus
antivirus
 

Destacado

UVL ценовое предложение
UVL ценовое предложениеUVL ценовое предложение
UVL ценовое предложение
st_andrew
 
таємниця крилатого слова
таємниця крилатого словатаємниця крилатого слова
таємниця крилатого словаtai27
 
06 En Colorines
06 En Colorines06 En Colorines
06 En Colorines
Juanjo Barcelona
 
3 sochinenie
3 sochinenie3 sochinenie
3 sochinenie
himbaza
 
переможці анг
переможці ангпереможці анг
переможці ангsansanych86
 
Тернопільська обласна бібліотека для дітей і соціальні медіа
Тернопільська обласна бібліотека для дітей і соціальні медіаТернопільська обласна бібліотека для дітей і соціальні медіа
Тернопільська обласна бібліотека для дітей і соціальні медіа
odbteua
 
заключително занятие на клуб "Млад природолюбител"
заключително занятие на клуб "Млад природолюбител"заключително занятие на клуб "Млад природолюбител"
заключително занятие на клуб "Млад природолюбител"stanimira_arnaudova
 
біологічна та екологічна рівновага
біологічна та екологічна рівновагабіологічна та екологічна рівновага
біологічна та екологічна рівновагаNick Alexandrovich
 
переможці хімія
переможці хіміяпереможці хімія
переможці хіміяsansanych86
 
Sapm
SapmSapm
Kopeikoff startup steps (For Crashtest)
Kopeikoff startup steps (For Crashtest)Kopeikoff startup steps (For Crashtest)
Kopeikoff startup steps (For Crashtest)Artyom Yaremchuk
 
ЖБСК
ЖБСКЖБСК
ЖБСК
large000
 
"Шетпе лицейі"
"Шетпе лицейі""Шетпе лицейі"
"Шетпе лицейі"
vaha777
 
Joan frances mira andrés pellicer
Joan frances mira   andrés pellicerJoan frances mira   andrés pellicer
Joan frances mira andrés pellicerAmparo
 
новогодняя выставка
новогодняя выставкановогодняя выставка
новогодняя выставкаmsikanov
 
tutorial completo
tutorial completotutorial completo
tutorial completo
beto15
 
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
yanaanya
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
sergioguzman013
 
Clasificacion Internacional De Rop
Clasificacion Internacional De RopClasificacion Internacional De Rop
Clasificacion Internacional De Rop
Furia Argentina
 

Destacado (20)

UVL ценовое предложение
UVL ценовое предложениеUVL ценовое предложение
UVL ценовое предложение
 
таємниця крилатого слова
таємниця крилатого словатаємниця крилатого слова
таємниця крилатого слова
 
06 En Colorines
06 En Colorines06 En Colorines
06 En Colorines
 
3 sochinenie
3 sochinenie3 sochinenie
3 sochinenie
 
переможці анг
переможці ангпереможці анг
переможці анг
 
Тернопільська обласна бібліотека для дітей і соціальні медіа
Тернопільська обласна бібліотека для дітей і соціальні медіаТернопільська обласна бібліотека для дітей і соціальні медіа
Тернопільська обласна бібліотека для дітей і соціальні медіа
 
Моладзь Віцебска і сучасная беларуская культура
Моладзь Віцебска і сучасная беларуская культураМоладзь Віцебска і сучасная беларуская культура
Моладзь Віцебска і сучасная беларуская культура
 
заключително занятие на клуб "Млад природолюбител"
заключително занятие на клуб "Млад природолюбител"заключително занятие на клуб "Млад природолюбител"
заключително занятие на клуб "Млад природолюбител"
 
біологічна та екологічна рівновага
біологічна та екологічна рівновагабіологічна та екологічна рівновага
біологічна та екологічна рівновага
 
переможці хімія
переможці хіміяпереможці хімія
переможці хімія
 
Sapm
SapmSapm
Sapm
 
Kopeikoff startup steps (For Crashtest)
Kopeikoff startup steps (For Crashtest)Kopeikoff startup steps (For Crashtest)
Kopeikoff startup steps (For Crashtest)
 
ЖБСК
ЖБСКЖБСК
ЖБСК
 
"Шетпе лицейі"
"Шетпе лицейі""Шетпе лицейі"
"Шетпе лицейі"
 
Joan frances mira andrés pellicer
Joan frances mira   andrés pellicerJoan frances mira   andrés pellicer
Joan frances mira andrés pellicer
 
новогодняя выставка
новогодняя выставкановогодняя выставка
новогодняя выставка
 
tutorial completo
tutorial completotutorial completo
tutorial completo
 
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
hрозвиток творчих здібностей учнів на уроках історії і [автосохраненный]
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Clasificacion Internacional De Rop
Clasificacion Internacional De RopClasificacion Internacional De Rop
Clasificacion Internacional De Rop
 

Similar a Antivirus

Informatica
InformaticaInformatica
Informatica
Katherine Diaz
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Julissa
JulissaJulissa
Antivirus -
Antivirus -Antivirus -
Antivirus -
Wicho Ramirez
 
Antivirus
AntivirusAntivirus
Antivirus
elvirapugliesse
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
Josmar Gomez
 
Antivirus
AntivirusAntivirus
Antivirus
telma10
 
Antivirus
AntivirusAntivirus
Antivirus
telma10
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
Duvansalazar97
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
antivirus
antivirusantivirus
antivirus
Gerardho Torres
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus
AntivirusAntivirus
Antivirus
adri55
 

Similar a Antivirus (20)

Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Antivirus

  • 1. Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 2. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 3. -Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). -Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». -Entrada de información en discos de otros usuarios infectados. -Instalación de software que pueda contener uno o varios programas maliciosos. -Unidades extraíbles de almacenamiento (USB). -Descargas no seguras
  • 4. Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 5. Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Los virus mas comunes son los troyanos y gusanos, los cuales ocultan tu informacion, creando Accesos Directos.
  • 7. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 8. Reemplazo de software e Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
  • 9. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.