SlideShare una empresa de Scribd logo
NAVEGADOR WEB
COORDINADORA:
Dra. Marlene Alulima Luzuriaga Mg.Sc.
DOCENTE - TUTOR:
Ing. Angel José Ordóñez M.
TALLER DE COMPUTACIÓN
NIVEL 2
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
DEFINICIÓN
Los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Infección de Virus
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o
los gusanos, con los que el programa malicioso actúa replicándose a
través de las redes.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane
un premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios
programas maliciosos.
• Unidades extraíbles de almacenamiento (USB)
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a
medida que nuevos programas y sistemas operativos se introducen en
el mercado, más difícil es tener controlados a todos y más sencillo va a
ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Tipos de vacunas
• Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
• Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Copias de seguridad
Mantener una política de copias de seguridad garantiza la recuperación
de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo
el software instalado para tener un plan de contingencia en caso de
problemas.
1.2.2. TIPOS DE VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
¿Cómo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se
propagan. No obstante, le recomendamos lo siguiente:
1. El correo electrónico es el medio de transmisión preferido por los virus,
por lo que hay que tener especial cuidado en su utilización. Cualquier
correo recibido puede contener virus aunque no le acompañe el símbolo
de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar
el archivo adjunto de un mensaje de correo para ser infectado. Por
ejemplo, en versiones antiguas y no actualizadas del MS Internet
Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante
la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes
no esperados a ver si son reales antes de abrirlos. Un indicativo de
posible virus es la existencia en el asunto del mensaje de palabras en
un idioma diferente (generalmente inglés).
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
2. Muchas páginas de Internet permiten la descarga de programas y
archivos a los ordenadores de los usuarios. Cabe la posibilidad de que
estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad,
debemos evitar la descarga de programas gratis. Por lo general, son
sitios seguros aquellos que muestran una información clara acerca de su
actividad y los productos o servicios que ofrecen; también los avalados
por organizaciones tales como editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en
tiempo real sobre temas muy diversos mediante los chats. Un amplio
número de virus utiliza precisamente estos chats para propagarse. Lo
hacen enviando ficheros adjuntos (generalmente con nombres muy
sugerentes). En general, si desconocemos el usuario que nos envía el
archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a
nivel corporativo como particular, es respaldar correctamente con
copias de seguridad de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más
importante es una magnífica política de seguridad. De esta manera, una
pérdida de datos, causada por ejemplo por un virus, puede ser
superada mediante la restauración de la última copia.
1.2.3. LOS MEJORES ANTIVIRUS
Los mejores antivirus nos ayudan a proteger nuestras computadoras de
varios virus, trojans, worms, malwares, spyware, infecciones rootkits, etc.
Lo recomendable es utilizar un solo antivirus gratuito (bien sea para su
computadora o su movil). Este software es igual de poderoso que el que se
ofrece de forma pagada. Lo que hacen estos 10 antivirus gratuitos para
Windows es establecer una capa protectora sobre el resto de programas en
su computadora y evitar así que sean amenazados o siquiera intervenidos.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
1. Microsoft Security Essentials : Este antivirus es desarrollado por
Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus
de uso personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión
gratuita es óptima para usuarios de computadoras personales. Fácil de usar
y es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas,
pero ocupa muy poca memoria en su computadora y toma apenas minutos
instalarse. Lo negativo quizá sea que usted debe registrarse previamente
para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su
computadora. La versión más nueva incluye la posibilidad de evitar que se
robe su información personal vía e-mail, las redes sociales o mensajes
instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja
excelentemente detectando malware. Pero no incluye escaneo de e-mail en
su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail
infectado. Avira entonces entra en acción.
6. Comodo Antivirus, Firewall Proactive Security: Este programa era
pagado pero ahora se ofrece gratuitamente tanto para su uso personal
como para los negocios. Las definiciones de virus se hacen diariamente y su
Host Intrusion Detection le protege incluso antes que infecten su máquina.
7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared
Free y servía para detectar y remover solo trojans en un comienzo. Pero la
inclusión del Ikarus antivirus engine remueve desde trojans hasta bots,
keyloggers y dialers. El software incluye antivirus y anti-spyware.
8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto
chino pero ofrece las mismas opciones que otros antivirus. Protege
activamente su propia información de cuenta y se actualiza cada dejando un
día. Si lo que busca es instalar un antivirus y olvidarse del resto, este
software es uno de los mejores.
9. PC Tools Antivirus : Este programa para free antivirus protection
efectúa escaneos automáticos y predeterminados. Lo negativo es que su
versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene
soporte para el cliente.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
10. Spyware Doctor with Antivirus 2010: Este software es otro
producto de PC Tools y le permite detectar casi todas las infecciones que
otros antivirus realizan. Como su nombre lo indica trabaja como anti-
spyware y antivirus. Se actualiza automáticamente de forma diaria.
Referencias
[1] http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-os/53662/
[2] http://www.taringa.net/posts/reviews/13284682/Mejores-Antivirus-Gratis-2012.html
[3] http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
[4] http://www.taringa.net/posts/info/1960248/Tipos-de-Virus-y-Antivirus.html
[5] http://www.desarrolloweb.com/articulos/2176.php

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
UPTC
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Andrea Solano
 
Info tarea
Info tareaInfo tarea
Info tarea
Keyti Ochoa
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (17)

Tonino
ToninoTonino
Tonino
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Preguntas licencia
Preguntas licenciaPreguntas licencia
Preguntas licencia
Yohel Carrillo
 
Respuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivasRespuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivas
Yohel Carrillo
 
Bell Ringers 1920
Bell Ringers 1920Bell Ringers 1920
Bell Ringers 1920
Geoff Brabham
 
Ecuador
EcuadorEcuador
Ch11 rg 3 web
Ch11   rg 3 webCh11   rg 3 web
Ch11 rg 3 web
Geoff Brabham
 
What are they doing
What are they doingWhat are they doing
Ensayo sobre la web 3.0
Ensayo sobre la web 3.0Ensayo sobre la web 3.0
Ensayo sobre la web 3.0
0604937011
 
Vivir como un pícaro
Vivir como un pícaroVivir como un pícaro
Vivir como un pícaro
Fani Turmo
 
อาเซียน
อาเซียนอาเซียน
อาเซียน
kanokwan kanokwan
 
Control de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copiaControl de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copia
Lionel Flores
 
Material de apoio estatística 2017 1
Material de apoio estatística 2017 1Material de apoio estatística 2017 1
Material de apoio estatística 2017 1
Psicologia_2015
 
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
ALATechSource
 
Successful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury LawsuitSuccessful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury Lawsuit
Scott Haworth
 
Sogamoso Gameza
Sogamoso GamezaSogamoso Gameza
Sogamoso Gameza
Marialu2017
 
Llegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat castLlegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat cast
Júlia Allès
 
Hino de Ipu
Hino de IpuHino de Ipu
Hino de Ipu
Partitura de Banda
 
Rosalía nas artes plásticas escultura
Rosalía nas artes plásticas  esculturaRosalía nas artes plásticas  escultura
Rosalía nas artes plásticas escultura
tudense
 
Cambio climatico
Cambio climaticoCambio climatico
Cambio climatico
Yohel Carrillo
 
Qué es un experimento
Qué es un experimentoQué es un experimento
Qué es un experimento
Yohel Carrillo
 
Leyendas del ecuador
Leyendas del ecuadorLeyendas del ecuador
Leyendas del ecuador
Yohel Carrillo
 

Destacado (20)

Preguntas licencia
Preguntas licenciaPreguntas licencia
Preguntas licencia
 
Respuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivasRespuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivas
 
Bell Ringers 1920
Bell Ringers 1920Bell Ringers 1920
Bell Ringers 1920
 
Ecuador
EcuadorEcuador
Ecuador
 
Ch11 rg 3 web
Ch11   rg 3 webCh11   rg 3 web
Ch11 rg 3 web
 
What are they doing
What are they doingWhat are they doing
What are they doing
 
Ensayo sobre la web 3.0
Ensayo sobre la web 3.0Ensayo sobre la web 3.0
Ensayo sobre la web 3.0
 
Vivir como un pícaro
Vivir como un pícaroVivir como un pícaro
Vivir como un pícaro
 
อาเซียน
อาเซียนอาเซียน
อาเซียน
 
Control de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copiaControl de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copia
 
Material de apoio estatística 2017 1
Material de apoio estatística 2017 1Material de apoio estatística 2017 1
Material de apoio estatística 2017 1
 
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
 
Successful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury LawsuitSuccessful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury Lawsuit
 
Sogamoso Gameza
Sogamoso GamezaSogamoso Gameza
Sogamoso Gameza
 
Llegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat castLlegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat cast
 
Hino de Ipu
Hino de IpuHino de Ipu
Hino de Ipu
 
Rosalía nas artes plásticas escultura
Rosalía nas artes plásticas  esculturaRosalía nas artes plásticas  escultura
Rosalía nas artes plásticas escultura
 
Cambio climatico
Cambio climaticoCambio climatico
Cambio climatico
 
Qué es un experimento
Qué es un experimentoQué es un experimento
Qué es un experimento
 
Leyendas del ecuador
Leyendas del ecuadorLeyendas del ecuador
Leyendas del ecuador
 

Similar a Los Antivirus

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
japs96
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
japs96
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valerk
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 

Similar a Los Antivirus (20)

virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
antivirus
antivirusantivirus
antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 

Más de Yohel Carrillo

Machu picchu
Machu picchuMachu picchu
Machu picchu
Yohel Carrillo
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
Yohel Carrillo
 
Bibliográfica De San Marcelino
Bibliográfica De San MarcelinoBibliográfica De San Marcelino
Bibliográfica De San Marcelino
Yohel Carrillo
 
La personalidad
La personalidadLa personalidad
La personalidad
Yohel Carrillo
 
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo, Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Yohel Carrillo
 
Cuestionario de teoría y administración
Cuestionario de teoría y administraciónCuestionario de teoría y administración
Cuestionario de teoría y administración
Yohel Carrillo
 

Más de Yohel Carrillo (6)

Machu picchu
Machu picchuMachu picchu
Machu picchu
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
 
Bibliográfica De San Marcelino
Bibliográfica De San MarcelinoBibliográfica De San Marcelino
Bibliográfica De San Marcelino
 
La personalidad
La personalidadLa personalidad
La personalidad
 
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo, Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
 
Cuestionario de teoría y administración
Cuestionario de teoría y administraciónCuestionario de teoría y administración
Cuestionario de teoría y administración
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 

Los Antivirus

  • 1. NAVEGADOR WEB COORDINADORA: Dra. Marlene Alulima Luzuriaga Mg.Sc. DOCENTE - TUTOR: Ing. Angel José Ordóñez M. TALLER DE COMPUTACIÓN NIVEL 2
  • 2. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación DEFINICIÓN Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Infección de Virus Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 3. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB) Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 4. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 1.2.2. TIPOS DE VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 5. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! ¿Cómo puedo evitar ser infectado por un virus? La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente: 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  • 6. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información. 6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. 1.2.3. LOS MEJORES ANTIVIRUS Los mejores antivirus nos ayudan a proteger nuestras computadoras de varios virus, trojans, worms, malwares, spyware, infecciones rootkits, etc. Lo recomendable es utilizar un solo antivirus gratuito (bien sea para su computadora o su movil). Este software es igual de poderoso que el que se ofrece de forma pagada. Lo que hacen estos 10 antivirus gratuitos para Windows es establecer una capa protectora sobre el resto de programas en su computadora y evitar así que sean amenazados o siquiera intervenidos.
  • 7. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows. 2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo. 3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo. 4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos. 5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción. 6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina. 7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware. 8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores. 9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.
  • 8. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti- spyware y antivirus. Se actualiza automáticamente de forma diaria. Referencias [1] http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-os/53662/ [2] http://www.taringa.net/posts/reviews/13284682/Mejores-Antivirus-Gratis-2012.html [3] http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico [4] http://www.taringa.net/posts/info/1960248/Tipos-de-Virus-y-Antivirus.html [5] http://www.desarrolloweb.com/articulos/2176.php