SlideShare una empresa de Scribd logo
Un antivirus es una aplicación orientada a prevenir, detectar, y
eliminar programas maliciosos denominados virus, los cuales actúan
dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores
complicaciones en sus nombres, pero a medida que las técnicas de
infección han mejorado, la forma de actuar de un antivirus también ha
mejorado, utilizando grandes bases de datos con muchas
combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se
han dividido en categorías que apuntan hacia cada amenaza en
particular.
La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de actualización,
mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus
activo, antivirus pasivo, antivirus online, antivirus offline y antivirus
gratuito.
 Antivirus prenventores: Estos antivirus se caracterizan por avisar
antes de que se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
 Antivirus identificadores: Este tipo de antivirus tiene objetivo
identificar programas infecciosos que pueden afectar el sistema. Además,
rastrean secuencias de códigos específicos vinculados con dichos virus.
 Antivirus descontaminadores: Tienen características similares a
los identificadores. Sin embargo, se diferencian en que estos antivirus
se especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este tipo
de virus es que el sistema vuelva a estar como en un inicio.
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de
entrada y salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas
pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a
contenidos pornográficos o páginas infectadas. Algunos navegadores web
como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email. Funcionan mediante filtros de correo que
permiten detectar los emails no deseados. Estos filtros son totalmente
personalizables. Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.
 Gusano
Los gusanos tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en que su
principal función es reproducirse, pero por el contrario de cómo lo hacen los
virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas
copias de si mismo para replicarse.
En síntesis, lo que caracteriza a un gusano es que para reproducirse genera
nuevas copias de si mismo dentro del mismo sistema infectado o en otros
sistemas remotos, a través de algún medio de comunicación, como bien puede
ser internet o una red informática.
 Gusano de Internet
Un gusano de internet es un tipo especifico de gusano que aprovecha los
medios que provee la red de redes para reproducirse a través de ella.
Como cualquier gusano, su fin es replicarse a nuevos sistemas para
infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo
califica como un gusano de internet es que aprovecha medios como el correo
electrónico, IRC, FTP, y otros protocolos específicos o ampliamente
utilizados en internet.
Los virus informáticos de mayor reproducción hoy en día son justamente
aquellos con características de gusanos de internet.
 Gusanos y Troyano
Amenaza informática que combina capacidades de gusanos con otras
utilizadas por los troyanos.
 Infector de Archivos
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas
aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de
esto son aquellos virus capaces de reproducirse en algunas versiones de
Adobe Acrobat a través de archivos PDF.
El hecho de decir que un virus infecta un archivo significa que el virus copia
su código dentro del archivo, de manera que cuando éste sea abierto, la
aplicación que lee el archivo, también lea el código del virus y así el mismo
pueda reproducirse infectando otros archivos y realizando las acciones
para las que esté programado.
 Infector de Ejecutables
Es el virus por excelencia; una rutina o programa capaz de infectar otros
archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias del virus.
Para infectar otros archivos ejecutables, estos virus copian su contenido
dentro de ellos, y los modifican de manera que, cuando el archivo sea
abierto por el usuario, o automáticamente si se trata de un proceso, el
propio virus también se ejecute.
Los primeros virus eran de este tipo, y aún hoy en día son de los más
peligrosos, dado que su presencia muchas veces no puede ser detectada si
no se cuenta con un antivirus actualizado ya que se esconden dentro de
programas normales ya existentes en el sistema.
 Macrovirus
Clase de virus que se reproduce aprovechando la posibilidad de
programación, normalmente llamada Macros, que tienen documentos de
algunos programas.
Estos virus se alojan en documentos de Word, plantillas de Excel,
presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden
existir macrovirus para todos los documentos no ejecutables de
aplicaciones que utilicen Macros o algún lenguaje de programación
embebido.
Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que,
alojándose en documentos de Word, era capaz de reproducirse por
correo electrónico.
 NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es
detectado por la tecnología heurística.
 Polimórfico
Este tipo de virus tienen una cualidad muy importante: pueden cambiar
de forma. Pero, ¿qué quiere decir que un programa informático, como un
virus, pueda cambiar de forma?
Lo que realmente hace el virus es copiarse en memoria, volver a
compilarse tras cambiar su estructura interna, tal como nombres de
variables, funciones, etc, y volver a compilarse, de manera que una vez
creado nuevamente un especimen del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y
funciones sino mucho más, e incluso hay algunos nuevos tipos de virus
polimórficos que son llamados metamórficos por su capacidad de
cambiarse casi completamente creando una copia nueva de si misma, que
puede no ser detectada por la mayoría de los antivirus.
Para los fanáticos de los virus informáticos, los polimórficos son uno de los
especimenes más interesantes dada su capacidad cameleónica.
 Residente
Se denomina un virus residente cuando es capaz de mantenerse en
memoria desde el inicio del equipo infectado, ya sea cargóndose desde el
sector de arranque del mismo o como un servicio del sistema operativao,
hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar,
dado que en muchos casos requieren que se reinicie el equipo con un disco
de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows
NT/2000/XP) para evitar que se carguen en memoria.
Troyano
Programas que, enmascarados de alguna forma como un juego o similar,
buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funciones
especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por
teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un
sistema infectado a través de una puerta trasera. Este tipo de troyano es
conocido como Backdoor.
posdata: Los virus son simples comandos.
 Virus y Troyano
Amenaza informática que combina capacidades de virus con otras utilizadas
por los troyanos.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
Eripam26
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
uziel2121
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
miyivn
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fernanda PachecooV'
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Ânå Mïlé
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jeankrs9
 
Antivirus
AntivirusAntivirus
Antivirus
johancarreno1234
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Exploded sample
Exploded sampleExploded sample
Exploded sampleJuan Rojo
 
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
Caspar Addyman
 
Pena de muerte 3ºb
Pena de muerte 3ºbPena de muerte 3ºb
Pena de muerte 3ºbjavimagomez
 
Foro # 3 irene pringle-vygotsky
Foro # 3  irene pringle-vygotskyForo # 3  irene pringle-vygotsky
Foro # 3 irene pringle-vygotsky
UDELAS
 
Automotive truck 30 kmpl
Automotive truck  30 kmplAutomotive truck  30 kmpl
Automotive truck 30 kmplgoogle
 

Destacado (6)

TECM resume 2
TECM resume 2TECM resume 2
TECM resume 2
 
Exploded sample
Exploded sampleExploded sample
Exploded sample
 
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013
 
Pena de muerte 3ºb
Pena de muerte 3ºbPena de muerte 3ºb
Pena de muerte 3ºb
 
Foro # 3 irene pringle-vygotsky
Foro # 3  irene pringle-vygotskyForo # 3  irene pringle-vygotsky
Foro # 3 irene pringle-vygotsky
 
Automotive truck 30 kmpl
Automotive truck  30 kmplAutomotive truck  30 kmpl
Automotive truck 30 kmpl
 

Similar a Antivirus (2)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Joss VL
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
paseb94
 

Similar a Antivirus (2) (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Antivirus (2)

  • 1.
  • 2. Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
  • 3. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
  • 4.  Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 5. Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus.
  • 6. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 7. Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 8.  Gusano Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. En síntesis, lo que caracteriza a un gusano es que para reproducirse genera nuevas copias de si mismo dentro del mismo sistema infectado o en otros sistemas remotos, a través de algún medio de comunicación, como bien puede ser internet o una red informática.  Gusano de Internet Un gusano de internet es un tipo especifico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.
  • 9. Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet. Los virus informáticos de mayor reproducción hoy en día son justamente aquellos con características de gusanos de internet.  Gusanos y Troyano Amenaza informática que combina capacidades de gusanos con otras utilizadas por los troyanos.  Infector de Archivos Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF.
  • 10. El hecho de decir que un virus infecta un archivo significa que el virus copia su código dentro del archivo, de manera que cuando éste sea abierto, la aplicación que lee el archivo, también lea el código del virus y así el mismo pueda reproducirse infectando otros archivos y realizando las acciones para las que esté programado.  Infector de Ejecutables Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario, o automáticamente si se trata de un proceso, el propio virus también se ejecute.
  • 11. Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema.  Macrovirus Clase de virus que se reproduce aprovechando la posibilidad de programación, normalmente llamada Macros, que tienen documentos de algunos programas. Estos virus se alojan en documentos de Word, plantillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún lenguaje de programación embebido.
  • 12. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico.  NewHeur_PE Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística.  Polimórfico Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.
  • 13. Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica.  Residente Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
  • 14. Troyano Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor. posdata: Los virus son simples comandos.
  • 15.  Virus y Troyano Amenaza informática que combina capacidades de virus con otras utilizadas por los troyanos.