SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTONOMA DE 
GUERRERO. 
Unidad Académica de Derecho. 
Tecnología de la investigación y la 
comunicación. 
JUAN FRANCISCO HERNANDEZ 
CASTORENA 
1°E Turno matutino.
¿QUE ES UN 
los antAivirNusTsoInV proIgRramUasS cu?yo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década 
de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, 
como spyware,gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, 
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los 
que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos 
son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
• Mensajes que ejecutan automáticamente programas, como el programa de 
correo que abre directamente un archivo adjunto. 
• Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
• Entrada de información en discos de otros usuarios infectados. 
• Instalación de software que pueda contener uno o varios programas maliciosos. 
A través de unidades extraíbles de almacenamiento, como memorias USB.
Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden 
ser los denominados activos o pasivos. 
Tipos de vacunas 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos 
infectados y detienen las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de 
los atributos guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
Antivirus

Más contenido relacionado

La actualidad más candente

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
nadiacj22
 
Antivirus
AntivirusAntivirus
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
monnirendonn
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
estefania1326
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
josepaipilla
 
Antivirus
AntivirusAntivirus
Antivirus
Erikhaa-Mariano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 

La actualidad más candente (14)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Ag aece 2012 resultats
Ag aece 2012 resultatsAg aece 2012 resultats
Ag aece 2012 resultatsEricnoblet
 
40piecesofadvice
40piecesofadvice40piecesofadvice
40piecesofadvice
amazingone
 
Portal do professor
Portal do professorPortal do professor
Portal do professor
nteuruacu
 
Roxu a-o
Roxu a-oRoxu a-o
Roxu a-oUABRA
 
la religió hinduista al cor de maria
la religió hinduista al cor de mariala religió hinduista al cor de maria
la religió hinduista al cor de mariaguest73f108
 
Diferències en l'accentuació de castellà i català
Diferències en l'accentuació de castellà i catalàDiferències en l'accentuació de castellà i català
Diferències en l'accentuació de castellà i catalàVangelina
 
Portaria colegiados
Portaria colegiadosPortaria colegiados
Portaria colegiados
sedacrs
 
Project03 (Final Project)_Briefing.pdf
Project03 (Final Project)_Briefing.pdfProject03 (Final Project)_Briefing.pdf
Project03 (Final Project)_Briefing.pdfkychong1105
 
Cabling Standards Update 2014
Cabling Standards Update 2014Cabling Standards Update 2014
Cabling Standards Update 2014Dimitris Filippou
 
T. campo - maio de 2010
T. campo - maio de 2010T. campo - maio de 2010
T. campo - maio de 2010
Pedro G. Seidel
 
Diario oficial issspeg reforma ley-912
Diario oficial issspeg reforma ley-912Diario oficial issspeg reforma ley-912
Diario oficial issspeg reforma ley-912
SuspegAcapulco
 
Webseiten aktualisieren – regelmäßigkeit ist das geheimnis
Webseiten aktualisieren – regelmäßigkeit ist das geheimnisWebseiten aktualisieren – regelmäßigkeit ist das geheimnis
Webseiten aktualisieren – regelmäßigkeit ist das geheimnisJohn Morakal
 
Tren De La Vida
Tren De La VidaTren De La Vida
Tren De La Vidacarmita
 
Proceso de-deportacion-no-abandonar-partes1-y-2
Proceso de-deportacion-no-abandonar-partes1-y-2Proceso de-deportacion-no-abandonar-partes1-y-2
Proceso de-deportacion-no-abandonar-partes1-y-2Maraca Rodriguez
 
INFOGRAPH: Understanding the Federal Pathways Program
INFOGRAPH: Understanding the Federal Pathways ProgramINFOGRAPH: Understanding the Federal Pathways Program
INFOGRAPH: Understanding the Federal Pathways ProgramGovLoop
 
Gato Bengalí
Gato Bengalí Gato Bengalí
Gato Bengalí
marioumanaserrato
 

Destacado (20)

Ag aece 2012 resultats
Ag aece 2012 resultatsAg aece 2012 resultats
Ag aece 2012 resultats
 
A primeira paixao nunca
A primeira paixao nuncaA primeira paixao nunca
A primeira paixao nunca
 
40piecesofadvice
40piecesofadvice40piecesofadvice
40piecesofadvice
 
Portal do professor
Portal do professorPortal do professor
Portal do professor
 
Roxu a-o
Roxu a-oRoxu a-o
Roxu a-o
 
la religió hinduista al cor de maria
la religió hinduista al cor de mariala religió hinduista al cor de maria
la religió hinduista al cor de maria
 
Diferències en l'accentuació de castellà i català
Diferències en l'accentuació de castellà i catalàDiferències en l'accentuació de castellà i català
Diferències en l'accentuació de castellà i català
 
Portaria colegiados
Portaria colegiadosPortaria colegiados
Portaria colegiados
 
Project03 (Final Project)_Briefing.pdf
Project03 (Final Project)_Briefing.pdfProject03 (Final Project)_Briefing.pdf
Project03 (Final Project)_Briefing.pdf
 
Uruguay - Part 1
Uruguay  - Part 1Uruguay  - Part 1
Uruguay - Part 1
 
Cabling Standards Update 2014
Cabling Standards Update 2014Cabling Standards Update 2014
Cabling Standards Update 2014
 
T. campo - maio de 2010
T. campo - maio de 2010T. campo - maio de 2010
T. campo - maio de 2010
 
A alma do mundo
A alma do mundoA alma do mundo
A alma do mundo
 
1.insectes
1.insectes1.insectes
1.insectes
 
Diario oficial issspeg reforma ley-912
Diario oficial issspeg reforma ley-912Diario oficial issspeg reforma ley-912
Diario oficial issspeg reforma ley-912
 
Webseiten aktualisieren – regelmäßigkeit ist das geheimnis
Webseiten aktualisieren – regelmäßigkeit ist das geheimnisWebseiten aktualisieren – regelmäßigkeit ist das geheimnis
Webseiten aktualisieren – regelmäßigkeit ist das geheimnis
 
Tren De La Vida
Tren De La VidaTren De La Vida
Tren De La Vida
 
Proceso de-deportacion-no-abandonar-partes1-y-2
Proceso de-deportacion-no-abandonar-partes1-y-2Proceso de-deportacion-no-abandonar-partes1-y-2
Proceso de-deportacion-no-abandonar-partes1-y-2
 
INFOGRAPH: Understanding the Federal Pathways Program
INFOGRAPH: Understanding the Federal Pathways ProgramINFOGRAPH: Understanding the Federal Pathways Program
INFOGRAPH: Understanding the Federal Pathways Program
 
Gato Bengalí
Gato Bengalí Gato Bengalí
Gato Bengalí
 

Similar a Antivirus

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
Duvansalazar97
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
Josmar Gomez
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
Josehchavez1
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
Wicho Ramirez
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
genaro sanchez
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Antivirus
AntivirusAntivirus
Antivirus
Manuel Orbe
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 
Exposi1
Exposi1Exposi1
Exposi1
Exposi1Exposi1

Similar a Antivirus (20)

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Informatica
InformaticaInformatica
Informatica
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 

Más de Yalvin

Blogger
Blogger Blogger
Blogger
Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Yalvin
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Yalvin
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Yalvin
 
IINTERNET
IINTERNETIINTERNET
IINTERNET
Yalvin
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
Yalvin
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
Yalvin
 
INTERNET
INTERNETINTERNET
INTERNET
Yalvin
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
Yalvin
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
Yalvin
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO
Yalvin
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
Yalvin
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de texto
Yalvin
 

Más de Yalvin (14)

Blogger
Blogger Blogger
Blogger
 
Antivirus
Antivirus Antivirus
Antivirus
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
IINTERNET
IINTERNETIINTERNET
IINTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
INTERNET
INTERNETINTERNET
INTERNET
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de texto
 

Último

Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 

Último (20)

Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 

Antivirus

  • 1. UNIVERSIDAD AUTONOMA DE GUERRERO. Unidad Académica de Derecho. Tecnología de la investigación y la comunicación. JUAN FRANCISCO HERNANDEZ CASTORENA 1°E Turno matutino.
  • 2. ¿QUE ES UN los antAivirNusTsoInV proIgRramUasS cu?yo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.