SlideShare una empresa de Scribd logo
DEFINICIÓN 
 En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la aparición de 
sistemas operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una infección 
de los mismos. Actualmente son capaces de reconocer otros 
tipos de malware, como spyware, gusanos, troyanos, rootkits, 
etc.
LOS VIRUS, GUSANOS, TROYANOS, 
SPYWARE 
 son tipos de programas informáticos que suelen ejecutarse 
sin el consentimiento (e incluso, conocimiento) del usuario o 
propietario de un ordenador y que cumplen diversas funciones 
dañinas para el sistema. Entre ellas, robo y pérdida de 
información, alteración del funcionamiento, disrupción del 
sistema y propagación hacia otras computadoras.
PRIMER VIRUS Y ANTIVIRUS 
El primer virus registrado data del año 1972 y recibió el nombre de 
Cre e pe r (po r e s c ri bi r s uc e s i vame n te l a f ras e “s oy un a e n re dade r a… 
ag árrame s i pue de s ” ) . Iró n i c ame n te di o l ug ar al prime r an t i vi rus , 
de n omi n ado “c o r t ado r a ” . A par t i r de e s e mome n to l a pro l i fe rac i ó n 
de virus comenzó a crecer, sobre todo a par tir de mediados de los 
años ochenta. 
El método más habi tual que un antivirus uti l iza para detectar la 
presencia de un virus informático es comparar ficheros contra una 
base de datos con registros de virus. También es posible detectar 
actividad mal iciosa para identi ficar virus desconocidos o emular 
ficheros y registrar las actividades que real izan los programas. 
Dado que la seguridad informática que proveen los antivirus 
descansa principalmente en el uso de una comparación contra una 
base de datos, es comprensible que estos requieran 
continuamente actual izaciones, a fin de ampl iar este registro de 
vi rus a medida que se descubre nuevos elementos mal iciosos .
FUNCIONES DEL ANTIVIRUS 
 Los antivirus son apl icaciones de sof tware que han sido 
diseñados como medida de protección y seguridad para 
resguardar los datos y el funcionamiento de sistemas 
informáticos caseros y empresariales de aquel las otras 
apl icaciones conocidas comúnmente como virus o malware que 
tienen el fin de al terar, per turbar o destruir el correcto 
desempeño de las computadoras. 
 Un programa de protección de virus tiene un funcionamiento 
común que a menudo compara el código de cada archivo que 
revisa con una base de datos de códigos de virus ya conocidos y, 
de esta manera, puede determinar si se trata de un elemento 
perjudicial para el sistema. También puede reconocer un 
compor tamiento o patrón de conducta típico de un virus. Los 
antivi rus pueden registrar tanto los archivos que se encuentran 
adentro del sistema como aquel los que procuran ingresar o 
interactuar con el mismo.
MÉTODOS DE CONTAGIO 
Existen dos grandes grupos de propagación: los vi rus cuya instalación el 
usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los 
gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de 
las redes. 
En cualquiera de los dos casos, el sistema operat ivo infectado comienza a 
suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos 
compor tamientos son los que dan la t raza del problema y t ienen que permi t i r 
la recuperación del mismo. 
Dent ro de las contaminaciones más f recuentes por interacción del usuar io 
están las siguientes: 
 Mensajes que ejecutan automát icamente programas, como el programa de 
cor reo que abre di rectamente un archivo adjunto. 
 Ingenier ía social , mensajes como «Ejecute este programa y gane un 
premio» . 
 Ent rada de información en discos de ot ros usuar ios infectados. 
 Instalación de sof tware que pueda contener uno o var ios programas 
mal iciosos. 
 A t ravés de unidades ext raíbles de almacenamiento, como memor ias USB.
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
L o s mé t o do s p a r a c o n t ene r o r e duc i r l o s r i e s g o s a s o c i ado s a l o s v i r us p u eden s e r l o s d e n ominado s 
a c t i vos o p a s i vo s . 
 T i p o s d e v a c u na s . 
 S ó l o d e t ec c i ó n: s o n v a c u na s q u e s ó l o a c t ual i za n a r c h i vo s i n f e c tado s , s i n emb a r g o , n o p u eden 
e l imi n ar l o s o d e s i nf ec t a r l o s . 
 De t e c c i ó n y d e s i nf ec c i ó n: s o n v a c u na s q u e d e t ec t an a r c h i v o s i n f e c t ad o s y q u e p u ed en d e s i nf ec t ar l o s . 
 De t e c c i ó n y a b o r t o d e l a a c c i ó n : s o n v a c un as q u e d e t e c t an a r c h i v o s i n f e c t ad o s y d e t i en en l a s 
a c c i o ne s q u e c a u sa e l v i r u s . 
 Comp ar a c i ón p o r f i rma s : s o n v a c una s q u e c omp ar a n l a s f i rma s d e a r c h i v o s s o s p ech o s o s p a r a s a b er 
s i e s t á n i n f e c t ado s . 
 Comp ar a c i ón d e f i rma s d e a r c h i v o : s o n v a c u na s q u e c omp ar a n l a s f i rma s d e l o s a t r ib uto s g u a r dad o s 
e n t u e q u ip o . 
 Po r mé t o d o s h e u r í s t i c o s : s o n v a c un as q u e u s a n mé t o d o s h e u r í s t i c o s p a r a c omp ar ar a r c h i v o s . 
 I n v o cad o p o r e l u s uar i o : s o n v a c u na s q u e s e a c t i van i n s t a nt án eame nt e c o n e l u s uar i o . 
 I n v o cad o p o r l a a c t i v id ad d e l s i s t ema : s o n v a c u na s q u e s e a c t i van i n s t an t án eame nt e p o r l a a c t i v id ad 
d e l s i s t ema o p e r at i v o . 
 Co p i as d e s e g u r id ad (p a s i vo ) 
 Ma n t en er u n a p o l í t i ca d e c o p ia s d e s e g ur idad g a r a nt i za l a r e c upera c i ón d e l o s d a t o s y l a r e s pue s ta 
c u a nd o n a d a d e l o a n t e r i o r h a f u n c i o nad o . 
 As imi smo , l a s emp r e sas d e b er í an d i s p on er d e u n p l a n y d e t a l l e d e t o d o e l s o f twar e i n s t a lad o p a r a 
t e n e r u n p l a n d e c o n t in g e nc i a e n c a s o d e p r o b l emas .
TIPOS DE ANTIVIRUS 
Los antivirus informáticos son programas cuya finalidad 
consiste en la detección, bloqueo y/o el iminación de un virus de 
las mismas características. 
Una forma de clasificar los antivirus es: 
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este 
tipo de antivirus se caracteriza por anticiparse a la infección, 
previniéndola. De esta manera, permanecen en la memoria de 
la computadora, monitoreando cier tas acciones y funciones 
del sistema.
 
 
 
 
 

LOS ANTIVIRUS MAS USADOS: TOP 10 
MUNDIAL 
 El TOP 10 de Antivi rus muestra cambios impor tantes en solo un 
par de años y los ant ivirus preferidos de ahora son nuevas 
propuestas. Ahora que los virus y maleware comienzan a 
amenazar a las tabletas y smar tphone vale estar actual izados al 
respecto. En este apar tado los servidores y el propio Sistema 
Operativo estan haciendo esfuerzos para que los usuarios no 
sufran, pero de todas formas los ant ivi rus para PC ahora tienen 
versiones en forma de Apps para movi les y tabletas. En este Top 
10 de mejores antivirus se alza como l ider indiscutible Avast por 
su efectividad y quemar pocos recursos del sistema. Llama la 
atención el segundo puesto de Microsof t Essential que premia a 
los que tienen el sof tware original con un antivi rus que es una 
maravi l la, rapido y que molesta poco, apenas se hace sentir. De 
los grandes de siempre solo está en lo al to Nor ton, los demás al 
margen de mucha propaganda y publ icidad estan abajo.
 Este TOP es un análisis a nivel mundial que realiza el Instituto 
Nacional de Tecnologías de la Comunicación de España, 
conocido como INTECO. Este estudio reveló como el 17,4% de 
internautas eligen AVAST para protegerse y lo hacen con la 
versión gratuita del sof tware mayoritariamente. Este antivirus 
es producido por una empresa de la Repúbl ica Checa y una de 
las grandes sorpresas de los últimos años. Yo personalmente 
lo uti l izo y vale la pena probarlo. 
 El esfuerzo de Microsof t ha alcanzado el segundo puesto del 
top con el 13,2% de internautas protegidos. Si seguimos la 
historia del gigante, el antivirus formaba par te del sistema 
operativo en las primeras versiones de MS-DOS y de Windows. 
Luego desapareció y hace unos años apareció su version de 
antivirus de pago. Este a sido finalmente quitado y ahora 
existe el Microsof t Essential que es muy bueno, opera siempre 
sin que nos enteremos, utiliza los recursos del sistema de 
forma muy optima. Casi parece que no tenemos un antivirus. 
Si tenemos en cuenta que es un producto nuevo, el segundo 
lugar del TOP tiene mérito.
 El tercer lugar es para ESET NOD32 Ant ivi rus con el 11,1% de usuarios 
globales. Este ant ivi rus cuenta con un producto gratui to, pero es engañoso, 
ya que cont inuamente te está dando la lata de que compres. Cuando a poco 
del año de tenerlo instalado comienza a pedi rnos que hemos de actual izar y 
comprar, entonces hace el sistema mas lento. En mi opinión no es elegible 
por malas pract icas y ser poco amigable. Para los que t ienen versiones 
viejas de Windows como XP o Vista senci l lamente los mata por la lent i tud 
que coge el sistema. 
 El resto del TOP es el siguiente. Es lamentable como Mc Af fe, Panda y Trend 
siendo de los sistemas mas pioneros estan tan bajo. Es lo mismo que ESET, 
pract icas que hace que los usuarios los el iminen y no quieran saber mas de 
el los. Las versiones de prueba son un verdadero engaño, ya eso no cuela y 
lo demuest ra como casi nadie los emplea. Kaspersky que es de los que 
t ienen version gratui ta, pero tambien ha pasado al grupo de los 
mercant i l istas y el 6,7% de preferencias no refleja que es un valor a la baja 
por decepcion general izada: 
 4. Symantec: 10,3% de par t icipación mundial 
 5. AVG: 10,1% de par t icipación mundial 
 6. Avi ra: 9,6% de par t icipación mundial 
 7. Kaspersky: 6,7% de par t icipación mundial 
 8. McAfee: 4,9% de par t icipación mundial 
 9. Panda: 2,9% de par t icipación mundial 
 10. Trend Micro: 2,8% de par t icipación mundial
UNIVERSIDAD AUTÓNOMA DE GUERRERO 
UNIDAD ACADÉMICA DE DERECHO 
ELABORO: 
JOSÉ MANUEL CASTRO CUENCA 
GRUPO: 1°E 110 
TURNO: MATUTINO 
USO DE TECNOLOGÍAS PARA LA 
INFORMACIÓN Y COMUNICACIÓN 
PROFESORA: PERLA ELIZABETH VENTURA 
RAMOS 
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

Similar a Antivirus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación
PresentaciónPresentación
Presentación
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Virus
VirusVirus
Virus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Document 2
Document 2Document 2
Document 2
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Prezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACIONPrezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACION
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Antivirus

  • 1.
  • 2. DEFINICIÓN  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. LOS VIRUS, GUSANOS, TROYANOS, SPYWARE  son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
  • 4. PRIMER VIRUS Y ANTIVIRUS El primer virus registrado data del año 1972 y recibió el nombre de Cre e pe r (po r e s c ri bi r s uc e s i vame n te l a f ras e “s oy un a e n re dade r a… ag árrame s i pue de s ” ) . Iró n i c ame n te di o l ug ar al prime r an t i vi rus , de n omi n ado “c o r t ado r a ” . A par t i r de e s e mome n to l a pro l i fe rac i ó n de virus comenzó a crecer, sobre todo a par tir de mediados de los años ochenta. El método más habi tual que un antivirus uti l iza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad mal iciosa para identi ficar virus desconocidos o emular ficheros y registrar las actividades que real izan los programas. Dado que la seguridad informática que proveen los antivirus descansa principalmente en el uso de una comparación contra una base de datos, es comprensible que estos requieran continuamente actual izaciones, a fin de ampl iar este registro de vi rus a medida que se descubre nuevos elementos mal iciosos .
  • 5. FUNCIONES DEL ANTIVIRUS  Los antivirus son apl icaciones de sof tware que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquel las otras apl icaciones conocidas comúnmente como virus o malware que tienen el fin de al terar, per turbar o destruir el correcto desempeño de las computadoras.  Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un compor tamiento o patrón de conducta típico de un virus. Los antivi rus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquel los que procuran ingresar o interactuar con el mismo.
  • 6. MÉTODOS DE CONTAGIO Existen dos grandes grupos de propagación: los vi rus cuya instalación el usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de las redes. En cualquiera de los dos casos, el sistema operat ivo infectado comienza a suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos compor tamientos son los que dan la t raza del problema y t ienen que permi t i r la recuperación del mismo. Dent ro de las contaminaciones más f recuentes por interacción del usuar io están las siguientes:  Mensajes que ejecutan automát icamente programas, como el programa de cor reo que abre di rectamente un archivo adjunto.  Ingenier ía social , mensajes como «Ejecute este programa y gane un premio» .  Ent rada de información en discos de ot ros usuar ios infectados.  Instalación de sof tware que pueda contener uno o var ios programas mal iciosos.  A t ravés de unidades ext raíbles de almacenamiento, como memor ias USB.
  • 7. SEGURIDAD Y MÉTODOS DE PROTECCIÓN L o s mé t o do s p a r a c o n t ene r o r e duc i r l o s r i e s g o s a s o c i ado s a l o s v i r us p u eden s e r l o s d e n ominado s a c t i vos o p a s i vo s .  T i p o s d e v a c u na s .  S ó l o d e t ec c i ó n: s o n v a c u na s q u e s ó l o a c t ual i za n a r c h i vo s i n f e c tado s , s i n emb a r g o , n o p u eden e l imi n ar l o s o d e s i nf ec t a r l o s .  De t e c c i ó n y d e s i nf ec c i ó n: s o n v a c u na s q u e d e t ec t an a r c h i v o s i n f e c t ad o s y q u e p u ed en d e s i nf ec t ar l o s .  De t e c c i ó n y a b o r t o d e l a a c c i ó n : s o n v a c un as q u e d e t e c t an a r c h i v o s i n f e c t ad o s y d e t i en en l a s a c c i o ne s q u e c a u sa e l v i r u s .  Comp ar a c i ón p o r f i rma s : s o n v a c una s q u e c omp ar a n l a s f i rma s d e a r c h i v o s s o s p ech o s o s p a r a s a b er s i e s t á n i n f e c t ado s .  Comp ar a c i ón d e f i rma s d e a r c h i v o : s o n v a c u na s q u e c omp ar a n l a s f i rma s d e l o s a t r ib uto s g u a r dad o s e n t u e q u ip o .  Po r mé t o d o s h e u r í s t i c o s : s o n v a c un as q u e u s a n mé t o d o s h e u r í s t i c o s p a r a c omp ar ar a r c h i v o s .  I n v o cad o p o r e l u s uar i o : s o n v a c u na s q u e s e a c t i van i n s t a nt án eame nt e c o n e l u s uar i o .  I n v o cad o p o r l a a c t i v id ad d e l s i s t ema : s o n v a c u na s q u e s e a c t i van i n s t an t án eame nt e p o r l a a c t i v id ad d e l s i s t ema o p e r at i v o .  Co p i as d e s e g u r id ad (p a s i vo )  Ma n t en er u n a p o l í t i ca d e c o p ia s d e s e g ur idad g a r a nt i za l a r e c upera c i ón d e l o s d a t o s y l a r e s pue s ta c u a nd o n a d a d e l o a n t e r i o r h a f u n c i o nad o .  As imi smo , l a s emp r e sas d e b er í an d i s p on er d e u n p l a n y d e t a l l e d e t o d o e l s o f twar e i n s t a lad o p a r a t e n e r u n p l a n d e c o n t in g e nc i a e n c a s o d e p r o b l emas .
  • 8. TIPOS DE ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o el iminación de un virus de las mismas características. Una forma de clasificar los antivirus es:  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando cier tas acciones y funciones del sistema.
  • 9.      
  • 10. LOS ANTIVIRUS MAS USADOS: TOP 10 MUNDIAL  El TOP 10 de Antivi rus muestra cambios impor tantes en solo un par de años y los ant ivirus preferidos de ahora son nuevas propuestas. Ahora que los virus y maleware comienzan a amenazar a las tabletas y smar tphone vale estar actual izados al respecto. En este apar tado los servidores y el propio Sistema Operativo estan haciendo esfuerzos para que los usuarios no sufran, pero de todas formas los ant ivi rus para PC ahora tienen versiones en forma de Apps para movi les y tabletas. En este Top 10 de mejores antivirus se alza como l ider indiscutible Avast por su efectividad y quemar pocos recursos del sistema. Llama la atención el segundo puesto de Microsof t Essential que premia a los que tienen el sof tware original con un antivi rus que es una maravi l la, rapido y que molesta poco, apenas se hace sentir. De los grandes de siempre solo está en lo al to Nor ton, los demás al margen de mucha propaganda y publ icidad estan abajo.
  • 11.  Este TOP es un análisis a nivel mundial que realiza el Instituto Nacional de Tecnologías de la Comunicación de España, conocido como INTECO. Este estudio reveló como el 17,4% de internautas eligen AVAST para protegerse y lo hacen con la versión gratuita del sof tware mayoritariamente. Este antivirus es producido por una empresa de la Repúbl ica Checa y una de las grandes sorpresas de los últimos años. Yo personalmente lo uti l izo y vale la pena probarlo.  El esfuerzo de Microsof t ha alcanzado el segundo puesto del top con el 13,2% de internautas protegidos. Si seguimos la historia del gigante, el antivirus formaba par te del sistema operativo en las primeras versiones de MS-DOS y de Windows. Luego desapareció y hace unos años apareció su version de antivirus de pago. Este a sido finalmente quitado y ahora existe el Microsof t Essential que es muy bueno, opera siempre sin que nos enteremos, utiliza los recursos del sistema de forma muy optima. Casi parece que no tenemos un antivirus. Si tenemos en cuenta que es un producto nuevo, el segundo lugar del TOP tiene mérito.
  • 12.  El tercer lugar es para ESET NOD32 Ant ivi rus con el 11,1% de usuarios globales. Este ant ivi rus cuenta con un producto gratui to, pero es engañoso, ya que cont inuamente te está dando la lata de que compres. Cuando a poco del año de tenerlo instalado comienza a pedi rnos que hemos de actual izar y comprar, entonces hace el sistema mas lento. En mi opinión no es elegible por malas pract icas y ser poco amigable. Para los que t ienen versiones viejas de Windows como XP o Vista senci l lamente los mata por la lent i tud que coge el sistema.  El resto del TOP es el siguiente. Es lamentable como Mc Af fe, Panda y Trend siendo de los sistemas mas pioneros estan tan bajo. Es lo mismo que ESET, pract icas que hace que los usuarios los el iminen y no quieran saber mas de el los. Las versiones de prueba son un verdadero engaño, ya eso no cuela y lo demuest ra como casi nadie los emplea. Kaspersky que es de los que t ienen version gratui ta, pero tambien ha pasado al grupo de los mercant i l istas y el 6,7% de preferencias no refleja que es un valor a la baja por decepcion general izada:  4. Symantec: 10,3% de par t icipación mundial  5. AVG: 10,1% de par t icipación mundial  6. Avi ra: 9,6% de par t icipación mundial  7. Kaspersky: 6,7% de par t icipación mundial  8. McAfee: 4,9% de par t icipación mundial  9. Panda: 2,9% de par t icipación mundial  10. Trend Micro: 2,8% de par t icipación mundial
  • 13. UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE DERECHO ELABORO: JOSÉ MANUEL CASTRO CUENCA GRUPO: 1°E 110 TURNO: MATUTINO USO DE TECNOLOGÍAS PARA LA INFORMACIÓN Y COMUNICACIÓN PROFESORA: PERLA ELIZABETH VENTURA RAMOS GRACIAS POR SU ATENCIÓN