SlideShare una empresa de Scribd logo
Los antivirus son programas cuyo objetivo
es detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo los antivirus
han ido evolucionando ya que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como spyware, rootkits , etc.
 Seguridad y métodos de protección
 Existen numerosos medios para combatir el problema; pero
    como los sistemas operativos van mejorando, también los
    hacen los virus, por eso es mas difícil controlarlos.
   Tipos de vacunas
   Sólo detección: Son vacunas que sólo actualizan archivos
    infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   Detección y desinfección: son vacunas que detectan
    archivos infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen las acciones que
    causa el virus
   Comparación por firmas: son vacunas que comparan las
    firmas de archivos sospechosos para saber si están
    infectados.
 Comparación de firmas de archivo: son vacunas que
  comparan las firmas de los atributos guardados en tu
  equipo.
 Por métodos heurísticos: son vacunas que usan
  métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
  instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas
  que se activan instantáneamente por la actividad del
  sistema operativo.
 Planificación para evitar los malware
  Por ejemplo si tienes una empresa en donde
 tengan muchas computadoras con acceso a
 internet es necesario tener un plan de contingencia
 en caso de que una emergencia de malware se
 produzca, también es necesario informar al
 personal lo que debe hacer en estos casos ya que
 los antivirus puede planear la defensa de una
 manera, es decir, un antivirus puede hacer un
 escaneado completo, rápido o de vulnerabilidad
 según elija el usuario.
El software es otro de los elementos clave en
la parte de planificación. Se debería tener en
cuenta la siguiente lista de comprobaciones
para tu seguridad:
Tener controlado al personal en cuanto a la
instalación de software es una medida que
es imprescindible. Asimismo tener
controlado el software asegura la calidad de
la procedencia del mismo (no debería
permitirse software pirata o sin garantías).
 Disponer del software de seguridad adecuado.
  Cada actividad, forma de trabajo y métodos de
  conexión a Internet requieren una medida
  diferente de aproximación al problema.
 Reducir los permisos de los usuarios al mínimo, de
  modo que sólo permitan el trabajo diario.
 Controlar y monitorizar el acceso a Internet. Para
  poder detectar en fases de recuperación cómo se
  ha introducido el virus, y así determinar los pasos a
  seguir.
 Es conveniente disponer de una licencia activa de
  antivirus. Dicha licencia se empleará para la
  generación de discos de recuperación y
  emergencia.
   Sistemas operativos más atacados
 Las plataformas más atacadas por virus
  informáticos son la línea de sistemas operativos
  Windows de Microsoft. Respecto a los sistemas
  derivados de Unix como GNU/Linux, BSD, Solaris,
  Mac OS X, estos han corrido con mayor suerte
  debido en parte al sistema de permisos.
 No obstante en las plataformas derivadas de
 Unix han existido algunos intentos que más
 que presentarse como amenazas reales no
 han logrado el grado de daño que causa un
 virus en plataformas Windows.

Más contenido relacionado

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
antiVirus
antiVirusantiVirus
antiVirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 

Destacado

El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
lizzduran
 
Diseño Instruccional
Diseño Instruccional Diseño Instruccional
Diseño Instruccional
Percak
 
Educacion y pedagogia
Educacion y pedagogia Educacion y pedagogia
Educacion y pedagogia
Isai Mtz
 
Trabajo final submodulo 2
Trabajo final submodulo 2Trabajo final submodulo 2
Trabajo final submodulo 2
patty_melendrez
 
2ª informe organización microemprendimiento
2ª informe organización  microemprendimiento 2ª informe organización  microemprendimiento
2ª informe organización microemprendimiento
Ailyn :3
 
1ªinforme
1ªinforme1ªinforme
1ªinforme
Ailyn :3
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
RANJAN BHUYAN
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
RANJAN BHUYAN
 
Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]
Paolahernandezvela
 

Destacado (20)

El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
 
Resumen clinica mental
Resumen clinica mentalResumen clinica mental
Resumen clinica mental
 
Equipo #2 grupo 200
Equipo #2 grupo 200Equipo #2 grupo 200
Equipo #2 grupo 200
 
Diseño Instruccional
Diseño Instruccional Diseño Instruccional
Diseño Instruccional
 
Educacion y pedagogia
Educacion y pedagogia Educacion y pedagogia
Educacion y pedagogia
 
Copia de juego(diseño de cursos)
Copia de juego(diseño de cursos)Copia de juego(diseño de cursos)
Copia de juego(diseño de cursos)
 
Socializacion docentes II periodo 2015
Socializacion docentes II periodo 2015Socializacion docentes II periodo 2015
Socializacion docentes II periodo 2015
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
1
11
1
 
Mapas y significados
Mapas y significadosMapas y significados
Mapas y significados
 
Trabajo final submodulo 2
Trabajo final submodulo 2Trabajo final submodulo 2
Trabajo final submodulo 2
 
2ª informe organización microemprendimiento
2ª informe organización  microemprendimiento 2ª informe organización  microemprendimiento
2ª informe organización microemprendimiento
 
1ªinforme
1ªinforme1ªinforme
1ªinforme
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
 
A start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjanA start up plan trauma kit for road by manas ranjan
A start up plan trauma kit for road by manas ranjan
 
Html5 css3-js certificate رواق
Html5 css3-js certificate رواقHtml5 css3-js certificate رواق
Html5 css3-js certificate رواق
 
Moodle Platform to Support Interactive eLearning at GJU
Moodle Platform to Support Interactive eLearning at GJUMoodle Platform to Support Interactive eLearning at GJU
Moodle Platform to Support Interactive eLearning at GJU
 
Build application using sbt
Build application using sbtBuild application using sbt
Build application using sbt
 
Kelly Kelly Hot Pictures
Kelly Kelly Hot PicturesKelly Kelly Hot Pictures
Kelly Kelly Hot Pictures
 
Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]Tecnicas de comunicacion 3 corte[1]
Tecnicas de comunicacion 3 corte[1]
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 

Antivirus

  • 1.
  • 2. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo los antivirus han ido evolucionando ya que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits , etc.
  • 3.  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; pero como los sistemas operativos van mejorando, también los hacen los virus, por eso es mas difícil controlarlos.  Tipos de vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 4.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5.  Planificación para evitar los malware Por ejemplo si tienes una empresa en donde tengan muchas computadoras con acceso a internet es necesario tener un plan de contingencia en caso de que una emergencia de malware se produzca, también es necesario informar al personal lo que debe hacer en estos casos ya que los antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6. El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener controlado al personal en cuanto a la instalación de software es una medida que es imprescindible. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías).
  • 7.  Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sistemas operativos más atacados  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.
  • 9.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.