SlideShare una empresa de Scribd logo
¿ QUÉ ES ?
• Programas creados para la protección del equipo sobre amenazas
de las diferentes clases de virus existentes las cuales pueden
quedar en nuestros archivo esta es la que se encarga de
desinfectar nuestro equipo de muchos tipos dee virus
MODOS DE CONTAGIO
• Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida; y los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
• En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
• Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este programa y
gane un premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios
programas maliciosos.
• A través de unidades extraíbles de almacenamiento
• , como memorias USB.
TIPOS DE ANTIVIRUS
• Antivirus de software
• Antivirus en línea
• Antivirus inmunizadores
• Antivirus residentes
• Antivirus eliminadores
TIPOS DE ANTIVIRUS
• Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en línea
Antivirus en línea:
ANTIVIRUS EN LINEA
• En este caso no funcionan como medio de protección para la
computadora, si no que son utilizados para averiguar si hay virus en
la misma. Estos sistemas no deben ser instalados ya que se chequea
desde Internet. Estos no actúan de manera constante ya que solo se
activan cuando se ingresa a las páginas webs especializadas en ello.
ANTIVIRUS DE SOFTWARE
• Estos antivirus deben ser instalados en la computadora para que
funcionen constantemente. Estos son clasificados en:
• Antivirus detectores
• Antivirus heurístico
• Antivirus de patrón
ANTIVIRUS DETECTORES
• Antivirus detectores: también conocidos bajo el nombre de antivirus
rastreadores, tienen como finalidad encontrar virus a través de la
exploración en el sistema. Normalmente se utilizan para hallar a los
virus que se encuentre en el disco duro, en la memoria o en ciertos
programas.
ANTIVIRUS HEURÍSTICO
• En este caso los antivirus exploran cuando los programas actúan de
una manera distinta a la habitual.
ANTIVIRUS DETECTORES
• los virus son detectados por su forma particular de actuar. Es decir
que estos son antivirus especializados para cada uno de los virus de
manera individual.
ANTIVIRUS RESIDENTES
• este tipo de sistemas se mantienen continuamente en la memoria de
la computadora para poder reconocer el virus inmediatamente. El
antivirus explora cada uno de los programas cargados para corroborar
que no posean virus. Además este sistema descubren los virus que
pueden ser hallados en el disco duro, la memoria o en ciertos
programas. Estos también pueden ser clasificados en antivirus
heurísticos y de patrón.
ANTIVIRUS INMUNIZADORES
• Antivirus Inmunizadores: más conocidos como protectores, estos
antivirus permiten evitar el ingreso de virus a los programas. Sin
embargo no son los antivirus más recurridos ya que ocupan
demasiado espacio de la memoria. Esto genera que los programas y
la computadora funcionen de una manera mucho más lenta.
ANTIVIRUS ELIMINADORES
• Estos virus también llamados limpiadores, entran en acción cuando ya
fue desactivado el virus. Es en ese momento que suprime desde un
archivo, programas o del disco a los virus.
• Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera
particular

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas gina
Diapositivas ginaDiapositivas gina
Diapositivas gina
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y sus tipos
Antivirus y sus tiposAntivirus y sus tipos
Antivirus y sus tipos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Cristian morocho
Cristian morochoCristian morocho
Cristian morocho
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposi1
Exposi1Exposi1
Exposi1
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 

Destacado

Proyecto integrado. conclusiones
Proyecto integrado. conclusionesProyecto integrado. conclusiones
Proyecto integrado. conclusionesBioEarth
 
Vértigo (4) terminado laura y martha
Vértigo (4) terminado laura y marthaVértigo (4) terminado laura y martha
Vértigo (4) terminado laura y martha3334955717
 
Actividad 4 y 5 outlook
Actividad 4 y 5 outlookActividad 4 y 5 outlook
Actividad 4 y 5 outlookkira-ragnarok
 
Tp 2 computación carla somoza
Tp 2 computación carla somozaTp 2 computación carla somoza
Tp 2 computación carla somozaCarla Somoza
 
Proyecto, actividad integradora
Proyecto, actividad integradoraProyecto, actividad integradora
Proyecto, actividad integradoraMayraRuelas
 
La sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasLa sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasnbreynaga422
 
Diana mercedes celi marcillo
Diana mercedes celi marcilloDiana mercedes celi marcillo
Diana mercedes celi marcilloDianita Celi
 
Genetica : CLONACION HUMANA :)
Genetica : CLONACION HUMANA :)Genetica : CLONACION HUMANA :)
Genetica : CLONACION HUMANA :)Linette Ramirez
 
Diapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesDiapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesU.P.S.E
 
Final power-cindyrecalde
Final power-cindyrecaldeFinal power-cindyrecalde
Final power-cindyrecaldeCindy Recalde
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaAlejo Rueda
 
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
La construcción de la duna escalonada  arrasa con el bic del dique de gamazoLa construcción de la duna escalonada  arrasa con el bic del dique de gamazo
La construcción de la duna escalonada arrasa con el bic del dique de gamazoPlataforma Deba Defensa Bahia
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín tororisked1992
 
Info principal sobre Linkdin
Info principal sobre LinkdinInfo principal sobre Linkdin
Info principal sobre LinkdinLaura Guillén
 
Como bajar musica en formato mp3
Como bajar musica en formato mp3Como bajar musica en formato mp3
Como bajar musica en formato mp3blankca
 
Como insertar la radio
Como insertar la radioComo insertar la radio
Como insertar la radiomaximiliano99
 
Presentación Ejercicio 2: Variables y Calculos
Presentación Ejercicio 2: Variables y CalculosPresentación Ejercicio 2: Variables y Calculos
Presentación Ejercicio 2: Variables y CalculosJuan C. Guerrero
 

Destacado (20)

Proyecto integrado. conclusiones
Proyecto integrado. conclusionesProyecto integrado. conclusiones
Proyecto integrado. conclusiones
 
Vértigo (4) terminado laura y martha
Vértigo (4) terminado laura y marthaVértigo (4) terminado laura y martha
Vértigo (4) terminado laura y martha
 
Actividad 4 y 5 outlook
Actividad 4 y 5 outlookActividad 4 y 5 outlook
Actividad 4 y 5 outlook
 
Tp 2 computación carla somoza
Tp 2 computación carla somozaTp 2 computación carla somoza
Tp 2 computación carla somoza
 
Proyecto, actividad integradora
Proyecto, actividad integradoraProyecto, actividad integradora
Proyecto, actividad integradora
 
La sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasLa sociedad de la información , las tecnologías
La sociedad de la información , las tecnologías
 
Diana mercedes celi marcillo
Diana mercedes celi marcilloDiana mercedes celi marcillo
Diana mercedes celi marcillo
 
Genetica : CLONACION HUMANA :)
Genetica : CLONACION HUMANA :)Genetica : CLONACION HUMANA :)
Genetica : CLONACION HUMANA :)
 
Diapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesDiapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes sociales
 
Epoc
EpocEpoc
Epoc
 
Final power-cindyrecalde
Final power-cindyrecaldeFinal power-cindyrecalde
Final power-cindyrecalde
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y Escrita
 
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
La construcción de la duna escalonada  arrasa con el bic del dique de gamazoLa construcción de la duna escalonada  arrasa con el bic del dique de gamazo
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
Info principal sobre Linkdin
Info principal sobre LinkdinInfo principal sobre Linkdin
Info principal sobre Linkdin
 
Como bajar musica en formato mp3
Como bajar musica en formato mp3Como bajar musica en formato mp3
Como bajar musica en formato mp3
 
Como insertar la radio
Como insertar la radioComo insertar la radio
Como insertar la radio
 
Evelyn tarea
Evelyn tareaEvelyn tarea
Evelyn tarea
 
Presentación Ejercicio 2: Variables y Calculos
Presentación Ejercicio 2: Variables y CalculosPresentación Ejercicio 2: Variables y Calculos
Presentación Ejercicio 2: Variables y Calculos
 
Arreglado estadistica
Arreglado estadisticaArreglado estadistica
Arreglado estadistica
 

Similar a antivirus

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virusRuby Longa
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el tripticoslyNeseencrew
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUSgomiie
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasShania Vargas
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 

Similar a antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Gestión básica de la información
Gestión básica de la información Gestión básica de la información
Gestión básica de la información
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 

Último

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 

Último (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 

antivirus

  • 1.
  • 2. ¿ QUÉ ES ? • Programas creados para la protección del equipo sobre amenazas de las diferentes clases de virus existentes las cuales pueden quedar en nuestros archivo esta es la que se encarga de desinfectar nuestro equipo de muchos tipos dee virus
  • 3. MODOS DE CONTAGIO • Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 4. • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento • , como memorias USB.
  • 5. TIPOS DE ANTIVIRUS • Antivirus de software • Antivirus en línea • Antivirus inmunizadores • Antivirus residentes • Antivirus eliminadores
  • 6. TIPOS DE ANTIVIRUS • Los antivirus de las computadoras pueden ser clasificados en: Antivirus en línea Antivirus en línea:
  • 7. ANTIVIRUS EN LINEA • En este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.
  • 8. ANTIVIRUS DE SOFTWARE • Estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: • Antivirus detectores • Antivirus heurístico • Antivirus de patrón
  • 9. ANTIVIRUS DETECTORES • Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
  • 10. ANTIVIRUS HEURÍSTICO • En este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.
  • 11. ANTIVIRUS DETECTORES • los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.
  • 12. ANTIVIRUS RESIDENTES • este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
  • 13. ANTIVIRUS INMUNIZADORES • Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.
  • 14. ANTIVIRUS ELIMINADORES • Estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. • Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular