SlideShare una empresa de Scribd logo
Realizado por:
Pablo J. Yory H
En informática los antivirus son programas cuyo objetivo es detectar
o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos,
etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y
los gusanos, con los que el programa malicioso actúa replicándose a
través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
•Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
•Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».
•Entrada de información en discos de otros usuarios infectados.
•Instalación de software que pueda contener uno o varios programas
maliciosos.
•A través de unidades extraíbles de almacenamiento, como memorias
USB.
Características de un Antivirus:
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo.
Sin embargo no deberíamos confiar en ningún antivirus que no cumpla
las siguientes características:
•Capacidad de detención de virus
•Capacidad de eliminación de infecciones
•Capacidad actualización de las bases de datos para detectar nuevos
virus
•Integración con el correo electrónico
•Capacidad de creación de copias de seguridad o back-ups
•Capacidad de detención de otros tipos de malware y peligros como
Spam, spyware, phishing
•Servicio de atención al cliente y apoyo técnico
Tipos de Antivirus:
•ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus
se caracteriza por anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
•ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
•ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos.
Otra forma de clasificarlos es la siguiente:
•CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear
el acceso a un determinado sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de entrada y salida de una computadora,
impidiendo la ejecución de toda actividad dudosa.
•ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
•ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
•ANTISPAM: se denomina spam a los mensajes basura, no deseados o que
son enviados desde una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
Cuales usar:
•Kaspersky
Sin duda, la mejor opción para proteger los equipos informáticos de virus
es Kaspersky. Una compañía que permite probar sus antivirus durante un
tiempo limitado y sin ataduras de una futura compra.
Esta entidad cuenta con 15 años de experiencia en seguridad de equipos
y sistemas y tiene presencia en más de 100 países. Su equipo técnico
formado por más de 2.300 profesionales se encarga diariamente de
garantizar a los usuarios las soluciones más acordes a cada necesidad
personal.
Entre los productos más vendidos y que más
confianza genera entre los internautas particulares
se encuentra el software Kaspersky Internet Security,
un programa que, no sólo incluye protección contra
el correo spam, sino que también protege de las
amenazas de los piratas informáticos y de los
diferentes tipos de virus.
•Panda Security
Es otra empresa especializada en la ejecución de antivirus para luchar
contra spywares y usuarios perversos. Su finalidad, al igual que la de
Kaspersky, es la de proteger a los equipos informáticos de posibles
infecciones. Por ello, ofrecen una amplia gama de productos destinados
a combatir contra cualquier amenaza.
Panda Security ofrece planes diseñados para
cubrir necesidades a particulares y a grandes
empresas. Entre las principales ventajas de
Panda, hay que mencionar que ofrecen
servicios totalmente asequibles para cualquier
bolsillo y con la garantía de un servicio
permanente.
•Avast
La ventaja de contratar Avast es que actualiza
diariamente su basa de datos y, además, cuenta
con una buena heurística. Es eficaz detectando
malware, ofrece una seguridad notable en la red y
limpia el navegado de spam. No obstante, muchos
usuarios reconocen que este antivirus consume
muchos recursos del PC.
•McAcee
Es el antivirus más vendido en el mundo y, este
hecho, hace que goce de una buena
reputación con una alta detección de virus y de
limpieza. Sin embargo, la falta de usabilidad lo ha
convertido en uno de los antivirus más
complicados para el usuario lo que provoca cierto
rechazo en algunos sectores, sobre todo, en
internautas principiantes o con poca experiencia
con la informática.
Ventajas de los antivirus
1º El análisis es muy rápido
2º Consume muy pocos recursos
3º Rápido, eficaz, configurable
4º Es muy ligero
5º Buena Heurística
6º Fácil uso
6º Fácil Instalación
Desventajas de los antivirus
1º Analiza pocos archivos (zip , ace , rar )
2º No es software libre
3º Quizás le falten otras opciones
4º algunos problemas para detectar con los comprimidos
5º detecta menos que Kaspersky
6º algunos archivos no los desinfecta.
¿Por qué es necesario instalar un antivirus?
A día de hoy resulta inimaginable navegar por la red sin miedo a sufrir
posibles amenazas y ataques de virus. Para curarnos en salud y evitar
posibles amenazas que acaben dañando todos los archivos de nuestro
dispositivo tecnológico lo más recomendable es contratar un buen
antivirus.
Es necesario proteger tus equipos informáticos porque mantienen los
archivos a salvo para que navegues con total confianza y tranquilidad por
la red. A través de la contratación de los mejores antivirus del mercado
puedes salvaguardar tus documentos más preciados de spammers y
usuarios malintencionados.
Un dispositivo sin protección y sin un antivirus que lo proteja está expuesto
a recibir emails infectados, archivos con código malicioso, spyware
insertado por virus de documentos o macros que pueden dañar el sistema
operativo.
¿De qué debe protegerte un antivirus?
Un buen antivirus debe cumplir con una serie de características y
funcionalidades.
En primer lugar, tiene que ser eficaz a la hora de actualizar la base de
datos para detectar con rapidez cualquier virus, malware, spam o peligro
de pishing y, además, tiene que ser efectivo en la eliminación de
cualquier tipo de amenaza o infección existente en el dispositivo.
Asimismo, los mejores antivirus tienen que integrar copias de seguridad
(back-ups) y su servicio tiene que estar integrado con el correo
electrónico.
Por otro lado, un buen antivirus debe ser capaz de proteger tus datos
evitando el robo de información e identidad, debe salvaguardar tu
dirección de IP y tiene la obligación de ofrecer transacciones seguras.
Pero esto no es todo, un antivirus eficaz tiene que poseer un auto limpieza
de amenazas y tiene que luchar por la seguridad contra el spam, los
spywares y los informáticos malintencionados.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
Ruben Zavala Jacome
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
UTILITARIOS
UTILITARIOSUTILITARIOS
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Software complementario
Software complementarioSoftware complementario
Software complementario
Maria Elizabeth
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Jomicast
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
bryanecheverria
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
Andres Marin
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
Erick Rafael Velasco Marciales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
joselin gonzalez
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 

La actualidad más candente (20)

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Que es software
Que es softwareQue es software
Que es software
 
Software complementario
Software complementarioSoftware complementario
Software complementario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 

Destacado

sempra energy 2007 Proxy Statement
sempra energy 2007 Proxy Statementsempra energy 2007 Proxy Statement
sempra energy 2007 Proxy Statementfinance24
 
Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties
 Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties
Geert Driessen (2007). 'Peer group' effecten op onderwijsprestatiesDriessen Research
 
.The role of social media modalities on relationship formation
.The role of social media modalities on relationship formation.The role of social media modalities on relationship formation
.The role of social media modalities on relationship formation
Heidi Liebenberg
 
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
Dr Dev Kambhampati
 
Analisis de catolica alpaca
Analisis de catolica alpacaAnalisis de catolica alpaca
Analisis de catolica alpaca
Surya Miranda Pacheco Peru
 
Top Destinos De Turismo Medico
Top Destinos De Turismo MedicoTop Destinos De Turismo Medico
Top Destinos De Turismo Medico
spookypedigree171
 
Beework
BeeworkBeework
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Humanidad Edición 44
Humanidad Edición 44Humanidad Edición 44
Humanidad Edición 44
Bogotá Humana
 
Social networking 2
Social networking 2Social networking 2
Social networking 2sunheejune
 
Identificación de cationes mediante el analisis a la
Identificación de cationes mediante el analisis a laIdentificación de cationes mediante el analisis a la
Identificación de cationes mediante el analisis a laFerb' Lilly Town
 
How should companies integrate channels
How should companies integrate channelsHow should companies integrate channels
How should companies integrate channels
Sameer Mathur
 
How to design channels
How to design channelsHow to design channels
How to design channels
Sameer Mathur
 
Los Microorganismos
Los Microorganismos Los Microorganismos
Los Microorganismos
Laura Fantoni
 
The power of branding iris world 2014
The power of branding   iris world 2014The power of branding   iris world 2014
The power of branding iris world 2014
Koby Amedume
 

Destacado (20)

sempra energy 2007 Proxy Statement
sempra energy 2007 Proxy Statementsempra energy 2007 Proxy Statement
sempra energy 2007 Proxy Statement
 
Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties
 Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties
Geert Driessen (2007). 'Peer group' effecten op onderwijsprestaties
 
Nicaragua1
Nicaragua1Nicaragua1
Nicaragua1
 
.The role of social media modalities on relationship formation
.The role of social media modalities on relationship formation.The role of social media modalities on relationship formation
.The role of social media modalities on relationship formation
 
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
Dr Dev Kambhampati | Export Import Bank of USA- Global Competitiveness Report...
 
Analisis de catolica alpaca
Analisis de catolica alpacaAnalisis de catolica alpaca
Analisis de catolica alpaca
 
Top Destinos De Turismo Medico
Top Destinos De Turismo MedicoTop Destinos De Turismo Medico
Top Destinos De Turismo Medico
 
updated resume
updated resumeupdated resume
updated resume
 
Lectura 3
Lectura 3Lectura 3
Lectura 3
 
Beework
BeeworkBeework
Beework
 
Presentación1
Presentación1Presentación1
Presentación1
 
Humanidad Edición 44
Humanidad Edición 44Humanidad Edición 44
Humanidad Edición 44
 
Social networking 2
Social networking 2Social networking 2
Social networking 2
 
M2 actividad2 10
M2 actividad2 10M2 actividad2 10
M2 actividad2 10
 
Identificación de cationes mediante el analisis a la
Identificación de cationes mediante el analisis a laIdentificación de cationes mediante el analisis a la
Identificación de cationes mediante el analisis a la
 
How should companies integrate channels
How should companies integrate channelsHow should companies integrate channels
How should companies integrate channels
 
How to design channels
How to design channelsHow to design channels
How to design channels
 
Jeanmmmmmmmmmmmoomomomom
JeanmmmmmmmmmmmoomomomomJeanmmmmmmmmmmmoomomomom
Jeanmmmmmmmmmmmoomomomom
 
Los Microorganismos
Los Microorganismos Los Microorganismos
Los Microorganismos
 
The power of branding iris world 2014
The power of branding   iris world 2014The power of branding   iris world 2014
The power of branding iris world 2014
 

Similar a Antivirus, Presentacion

Los antivirus
Los antivirusLos antivirus
Los antivirus
JaimeMuelas
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
myrcavalber
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
patriciaasuarezz
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6mayranimosso
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 
Antivirus
AntivirusAntivirus
Antivirus
LuzRinconi
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 

Similar a Antivirus, Presentacion (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Último

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Antivirus, Presentacion

  • 2. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: •Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. •Ingeniería social, mensajes como «Ejecute este programa y gane un premio». •Entrada de información en discos de otros usuarios infectados.
  • 4. •Instalación de software que pueda contener uno o varios programas maliciosos. •A través de unidades extraíbles de almacenamiento, como memorias USB. Características de un Antivirus: Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: •Capacidad de detención de virus •Capacidad de eliminación de infecciones •Capacidad actualización de las bases de datos para detectar nuevos virus •Integración con el correo electrónico •Capacidad de creación de copias de seguridad o back-ups •Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing •Servicio de atención al cliente y apoyo técnico
  • 5. Tipos de Antivirus: •ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. •ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. •ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 6. Otra forma de clasificarlos es la siguiente: •CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. •ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. •ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. •ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 7. Cuales usar: •Kaspersky Sin duda, la mejor opción para proteger los equipos informáticos de virus es Kaspersky. Una compañía que permite probar sus antivirus durante un tiempo limitado y sin ataduras de una futura compra. Esta entidad cuenta con 15 años de experiencia en seguridad de equipos y sistemas y tiene presencia en más de 100 países. Su equipo técnico formado por más de 2.300 profesionales se encarga diariamente de garantizar a los usuarios las soluciones más acordes a cada necesidad personal. Entre los productos más vendidos y que más confianza genera entre los internautas particulares se encuentra el software Kaspersky Internet Security, un programa que, no sólo incluye protección contra el correo spam, sino que también protege de las amenazas de los piratas informáticos y de los diferentes tipos de virus.
  • 8. •Panda Security Es otra empresa especializada en la ejecución de antivirus para luchar contra spywares y usuarios perversos. Su finalidad, al igual que la de Kaspersky, es la de proteger a los equipos informáticos de posibles infecciones. Por ello, ofrecen una amplia gama de productos destinados a combatir contra cualquier amenaza. Panda Security ofrece planes diseñados para cubrir necesidades a particulares y a grandes empresas. Entre las principales ventajas de Panda, hay que mencionar que ofrecen servicios totalmente asequibles para cualquier bolsillo y con la garantía de un servicio permanente.
  • 9. •Avast La ventaja de contratar Avast es que actualiza diariamente su basa de datos y, además, cuenta con una buena heurística. Es eficaz detectando malware, ofrece una seguridad notable en la red y limpia el navegado de spam. No obstante, muchos usuarios reconocen que este antivirus consume muchos recursos del PC. •McAcee Es el antivirus más vendido en el mundo y, este hecho, hace que goce de una buena reputación con una alta detección de virus y de limpieza. Sin embargo, la falta de usabilidad lo ha convertido en uno de los antivirus más complicados para el usuario lo que provoca cierto rechazo en algunos sectores, sobre todo, en internautas principiantes o con poca experiencia con la informática.
  • 10. Ventajas de los antivirus 1º El análisis es muy rápido 2º Consume muy pocos recursos 3º Rápido, eficaz, configurable 4º Es muy ligero 5º Buena Heurística 6º Fácil uso 6º Fácil Instalación Desventajas de los antivirus 1º Analiza pocos archivos (zip , ace , rar ) 2º No es software libre 3º Quizás le falten otras opciones 4º algunos problemas para detectar con los comprimidos 5º detecta menos que Kaspersky 6º algunos archivos no los desinfecta.
  • 11. ¿Por qué es necesario instalar un antivirus? A día de hoy resulta inimaginable navegar por la red sin miedo a sufrir posibles amenazas y ataques de virus. Para curarnos en salud y evitar posibles amenazas que acaben dañando todos los archivos de nuestro dispositivo tecnológico lo más recomendable es contratar un buen antivirus. Es necesario proteger tus equipos informáticos porque mantienen los archivos a salvo para que navegues con total confianza y tranquilidad por la red. A través de la contratación de los mejores antivirus del mercado puedes salvaguardar tus documentos más preciados de spammers y usuarios malintencionados. Un dispositivo sin protección y sin un antivirus que lo proteja está expuesto a recibir emails infectados, archivos con código malicioso, spyware insertado por virus de documentos o macros que pueden dañar el sistema operativo.
  • 12. ¿De qué debe protegerte un antivirus? Un buen antivirus debe cumplir con una serie de características y funcionalidades. En primer lugar, tiene que ser eficaz a la hora de actualizar la base de datos para detectar con rapidez cualquier virus, malware, spam o peligro de pishing y, además, tiene que ser efectivo en la eliminación de cualquier tipo de amenaza o infección existente en el dispositivo. Asimismo, los mejores antivirus tienen que integrar copias de seguridad (back-ups) y su servicio tiene que estar integrado con el correo electrónico. Por otro lado, un buen antivirus debe ser capaz de proteger tus datos evitando el robo de información e identidad, debe salvaguardar tu dirección de IP y tiene la obligación de ofrecer transacciones seguras. Pero esto no es todo, un antivirus eficaz tiene que poseer un auto limpieza de amenazas y tiene que luchar por la seguridad contra el spam, los spywares y los informáticos malintencionados.