SlideShare una empresa de Scribd logo
UNIDAD ACADÉMICA DE DERECHO 
MATERIA: TECNOLOGÍAS DE LA INFORMACIÓN Y 
COMUNICACIÓN 
ALUMNO: JOSÉ HUMBERTO CHÁVEZ LÓPEZ 
GRADO: 1 GRUPO: D 
TURNO: VESPERTINO 
ANTIVIRUS
ANTIVIRUS 
En informática los antivirus son programas cuyo objetivo es detectar o eliminar 
virus informáticos. Nacieron durante la década de 1980. Con el transcurso del 
tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más avanzados que no 
sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos. Actualmente son capaces de reconocer 
otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que 
suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o 
propietario de un ordenador y que cumplen diversas funciones dañinas para el 
sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, 
disrupción del sistema y propagación hacia otras computadoras. 
Los antivirus son aplicaciones de software que han sido diseñados como medida 
de protección y seguridad para resguardar los datos y el funcionamiento de 
sistemas informáticos caseros y empresariales de aquellas otras aplicaciones 
conocidas comúnmente como virus o malware que tienen el fin de alterar, 
perturbar o destruir el correcto desempeño de las computadoras. 
Un programa de protección de virus tiene un funcionamiento común que a menudo 
compara el código de cada archivo que revisa con una base de datos de códigos 
de virus ya conocidos y, de esta manera, puede determinar si se trata de un 
elemento perjudicial para el sistema. También puede reconocer 
un comportamiento o patrón de conducta típico de un virus. Los antivirus 
pueden registrar tanto los archivos que se encuentran adentro del sistema como 
aquellos que procuran ingresar o interactuar con el mismo. 
Como nuevos virus se crean en forma casi constante, siempre es preciso 
mantener actualizado el programa antivirus, de forma de que pueda reconocer a
las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución 
durante todo el tiempo que el sistema informático permanezca encendido, o bien, 
registrar un archivo o serie de archivos cada vez que el usuario lo requiera. 
Normalmente, los antivirus también pueden revisar correos electrónicos entrantes 
y salientes y sitios web visitados. 
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, 
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con 
los que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos 
son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están 
las siguientes: 
Mensajes que ejecutan automáticamente programas, como el programa de correo 
que abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
Entrada de información en discos de otros usuarios infectados. 
Instalación de software que pueda contener uno o varios programas maliciosos. 
A través de unidades extraíbles de almacenamiento, como memorias USB. 
Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser 
los denominados activos o pasivos. 
Tipos de vacunas 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo. 
Copias de seguridad (pasivo) 
Mantener una política de copias de seguridad garantiza la recuperación de los 
datos y la respuesta cuando nada de lo anterior ha funcionado. 
Asimismo, las empresas deberían disponer de un plan y detalle de todo el 
software instalado para tener un plan de contingencia en caso de problemas. 
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se 
empleará para la generación de discos de recuperación y emergencia. Sin 
embargo, no se recomienda en una red el uso continuo de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del 
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si 
los recursos son suficientes, este extra de seguridad puede ser muy útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya 
que de esta forma se asegurará una reducción importante de elecciones de 
usuarios no entrenados que pueden poner en riesgo la red.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
zDeykeerz
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
Panchis Bermudez
 
antivirus
antivirusantivirus
antivirus
KG de Gomez
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
ever garcia
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el tripticoslyNeseencrew
 
Antivirus
AntivirusAntivirus
Antivirus
buryramirez
 
Exposi1
Exposi1Exposi1
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 
Antivirus
Antivirus Antivirus
Antivirus
eneida09
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
laurafer_26
 
Antivirus
Antivirus Antivirus
Antivirus
Carlos Garcia
 
Antivirus
AntivirusAntivirus
Antivirus
Yessi Mateo
 
Antivirus
AntivirusAntivirus
Antivirus
Yeese Mendez
 

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposi1
Exposi1Exposi1
Exposi1
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Antivirus
Antivirus Antivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Anttivirus

Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
Andy Almazan
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
josephdavidguerrero
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
genaro sanchez
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
Duvansalazar97
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 

Similar a Anttivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Josehchavez1

Redes sociales
Redes socialesRedes sociales
Redes sociales
Josehchavez1
 
Internet jose
Internet joseInternet jose
Internet jose
Josehchavez1
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
Josehchavez1
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
Josehchavez1
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
Josehchavez1
 
Procesadores de texto.
Procesadores de texto.Procesadores de texto.
Procesadores de texto.Josehchavez1
 

Más de Josehchavez1 (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet jose
Internet joseInternet jose
Internet jose
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Procesadores de texto.
Procesadores de texto.Procesadores de texto.
Procesadores de texto.
 

Último

La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 

Último (20)

La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 

Anttivirus

  • 1. UNIDAD ACADÉMICA DE DERECHO MATERIA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ALUMNO: JOSÉ HUMBERTO CHÁVEZ LÓPEZ GRADO: 1 GRUPO: D TURNO: VESPERTINO ANTIVIRUS
  • 2. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a
  • 3. las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
  • 4. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 5. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.