SlideShare una empresa de Scribd logo
 Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación de
discos de recuperación y emergencia. Sin embargo, no se
recomienda en una red el uso continuo de antivirus.
 El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de
las inversiones en hardware realizadas. Aunque si los
recursos son suficientes, este extra de seguridad puede
ser muy útil.
 Sin embargo, los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurará
una reducción importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.
 De acuerdo a la tecnología empleada, un motor de antivirus puede
funcionar de diversas formas, pero ninguno es totalmente efectivo,
según lo demostrado por Frederick Cohen, quien en 1987 determinó
que no existe un algoritmo perfecto para identificar virus.
 Algunos de los mecanismos que usan los antivirus para detectar virus
son:
 Firma digital: consiste en comparar una marca única del archivo con una
base de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este
mecanismo se pueden detectar software ya identificado o no, pero es
una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software
en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma
bastante tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.
 Planificación.
 Los antivirus son uno de los puntos de apoyo básicos de un sistema de
seguridad personal, al lado de firewalls y de detectores de spyware.
Como en las otras categorías de software, también es posible encontrar
buenos antivirus gratuitos y comerciales. Normalmente, los productos
monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario.
 Además de tener uno de esos programas, usted puede querer utilizar un
antivirus online, que no necesita ser instalado en el ordenador. Es útil en
el caso de ya haber sufrido una infección, porque algunos virus y
programas maliciosos impiden el funcionamiento correcto de los
antivirus, y continúan actuando después de una verificación completa
del sistema.
 Los antivirus online también pueden ser útiles cuando se necesita usar
sistemas desconocidos o sospechosos, como ordenadores colectivos en
cibercafés. Otra ventaja de los verificadores online es que están siempre
actualizados, pues están hospedados en los servidores de las propias
empresas que los mantienen.
 La planificación consiste en tener preparado un plan de contingencia
en caso de que una emergencia de virus se produzca, así como
disponer al personal de la formación adecuada para reducir al
máximo las acciones que puedan presentar cualquier tipo de riesgo.
Cada antivirus puede planear la defensa de una manera, es decir, un
antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
 A través de los años, son muchos los programas antivirus que han
ido apareciendo en el mercado, unos efectivos, y otros no tanto. De
los software antivirus más conocidos podemos destacar AVG
Antivirus, uno de los más populares, con casi 100 millones de
usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .
 También es necesario destacar las cualidades de Avast! Antivirus, quizás uno
de los más efectivos del mercado.
 Esto es tan sólo un lista pequeña, y es el usuario el que finalmente deberá
evaluar la efectividad de su software antivirus mediante la observación y la
lectura de material relativo al tema.
 Técnicas de detección limitadas:
 Hay más de una manera de detectar un virus, pero una gran
desventaja para algunos programas antivirus es que no pueden
emplear todas las técnicas de detección. De acuerdo a la fundación
educativa Oracle ThinkQuest, los escáneres de virus son el método
más común de detección. Escaneo significa buscar en el equipo
patrones de código de virus conocidos. Este mecanismo presenta
una debilidad inherente.
 No protegen completamente:
 Tener un programa antivirus con métodos múltiples de detección no
es suficiente. Para evitar los virus, Microsoft Security recomienda
colocar también un firewall de Internet. Un firewall es generalmente
un programa que bloquea los hackers, virus y software espía de
Internet antes de entrar en el equipo.
 Vuelve lenta a tu PC o red
 La instalación y ejecución de un software antivirus puede utilizar
una gran cantidad de memoria de la computadora y espacio en el
disco duro, ralentizando tu PC. StoreTech Systems Inc. menciona
que esto es cierto incluso para la protección de servidores y una
red de computadoras. Dependiendo de cómo el personal de una
empresa de gestión de información (MIS) o tecnología de la
información (TI) establecen el análisis antivirus y la protección, el
proceso de exploración puede causar un retraso en el servicio de
red para el uso individual de los empleados.
 Conflictos:
 Dado que no son igualmente eficaces, puedes estar tentado a
instalar más de un programa antivirus. Ten cuidado, porque
como dice el sitio de Symantec: estos programas realmente
pueden entrar en conflicto entre sí y hacer que no funcionen
correctamente. Tendrás que realizar una doble verificación de
posibles conflictos antes de comprar un programa secundario.
 Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia.
 En el sistema Windows puede darse el caso de que la
computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes
por el simple hecho de estar la máquina conectada a una
red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de buffer y puertos de
red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros
daños. En las últimas versiones de Windows 2000, XP y
Server 2003 se ha corregido este problema en su mayoría.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
adri55
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
Septimogrupo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
5539157338
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informáticoelperrojaime
 
Los antivirus
Los antivirus Los antivirus
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
Antivirus
AntivirusAntivirus
Antivirus
DircioKG
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
AliciaCardier
 

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Andres Ab Bsc
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
Daniel Orduz
 
Antivirus
AntivirusAntivirus
Antivirus
Daniel Orduz
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
Itzel Barroso
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Antivirus
AntivirusAntivirus
Antivirus
zDeykeerz
 

Similar a Antivirus (20)

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

Antivirus

  • 1.
  • 2.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.  El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.  Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
  • 3.  De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.  Algunos de los mecanismos que usan los antivirus para detectar virus son:  Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.  Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.  Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.  Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.  Planificación.
  • 4.  Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.  Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.  Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.
  • 5.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6.  A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los software antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .
  • 7.  También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.  Esto es tan sólo un lista pequeña, y es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema.
  • 8.  Técnicas de detección limitadas:  Hay más de una manera de detectar un virus, pero una gran desventaja para algunos programas antivirus es que no pueden emplear todas las técnicas de detección. De acuerdo a la fundación educativa Oracle ThinkQuest, los escáneres de virus son el método más común de detección. Escaneo significa buscar en el equipo patrones de código de virus conocidos. Este mecanismo presenta una debilidad inherente.  No protegen completamente:  Tener un programa antivirus con métodos múltiples de detección no es suficiente. Para evitar los virus, Microsoft Security recomienda colocar también un firewall de Internet. Un firewall es generalmente un programa que bloquea los hackers, virus y software espía de Internet antes de entrar en el equipo.
  • 9.  Vuelve lenta a tu PC o red  La instalación y ejecución de un software antivirus puede utilizar una gran cantidad de memoria de la computadora y espacio en el disco duro, ralentizando tu PC. StoreTech Systems Inc. menciona que esto es cierto incluso para la protección de servidores y una red de computadoras. Dependiendo de cómo el personal de una empresa de gestión de información (MIS) o tecnología de la información (TI) establecen el análisis antivirus y la protección, el proceso de exploración puede causar un retraso en el servicio de red para el uso individual de los empleados.  Conflictos:  Dado que no son igualmente eficaces, puedes estar tentado a instalar más de un programa antivirus. Ten cuidado, porque como dice el sitio de Symantec: estos programas realmente pueden entrar en conflicto entre sí y hacer que no funcionen correctamente. Tendrás que realizar una doble verificación de posibles conflictos antes de comprar un programa secundario.
  • 10.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 11.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.