SlideShare una empresa de Scribd logo
UNIDAD ACADEMICADE DERECHO 
1er AÑO GRUPO “A” 
TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) 
MC: PERLA ELIZABETH VENTURA RAMOS 
INTEGRANTES DEL EQUIPO: 
BEATRIZ SANTIAGO RIOS 
MARIO ALEXIS PERALTA ROMÁN 
TANIA TREJO SALMERON 
FRANCISCO JAVIER SOLIS VILLARES 
JOSE ANTONIO MARCOS HERNANDEZ 
ALEXIS EDUARDO VAZQUEZ MUÑOZ
• DEFINICION DE ANTIVIRUS 
• COMO FUNCIONA? 
• SU ORIGEN 
• PRIMER VIRUS 
• PRIMER ANTIVIRUS 
• AUXILIARES 
• VACUNAS 
• ALGUNOS ANTIVIRUS
ANTIVIRUS 
Un antivirus es un programa de computadora cuyo propósito es combatir y 
erradicar los 
virus informáticos. Para que el antivirus sea productivo y efectivo hay que 
configurarlo 
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos 
poseen. 
Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la 
hora de 
enfrentar a los virus. 
Un antivirus es una solución para minimizar los riesgos y nunca será una 
solución 
definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema 
estable y 
seguro el antivirus debe estar siempre actualizado, tomando siempre medidas 
preventivas y correctivas y estar constantemente leyendo sobre los virus y 
nuevas 
tecnologías
Básicamente, un antivirus compara el código de cada archivo con una base de datos 
de 
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo 
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no 
sea 
detectado. También se les ha agregado funciones avanzadas, como la búsqueda de 
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación 
contra virus en redes de computadores. 
Normalmente un antivirus tiene un componente que se carga en memoria y 
permanece 
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados 
en 
tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los 
correos electrónicos salientes y entrantes, así como los scripts y programas que 
pueden 
ejecutarse en un navegador web.
Nacen en 1980 como una herramienta cuyo objetivo es 
netamente la protección de tu computadora eliminando 
virus informáticos, los antivirus han sido obligados 
a ir modernizándose junto con los sistemas operativos y 
las nuevas generaciones de virus 
que fueron apareciendo, con estas actualizaciones los 
antivirus ya no solo detectaban y eliminaban los 
virus sino que bloquear, desinfectar y prevenir 
infecciones de documentos.
En 1949 un grupo de programadores crearon el primer virus, un programa denominado 
CoreWar desarrollado en los laboratorios de Bell Computers, que ejecutaba programas 
que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, 
CoreWar no fue un virus informático, sino más bien un juego mediante el cual se 
propagó uno de los primeros software con características maliciosas. 
En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus 
atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que CoreWar marcó el 
comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus 
que incluía las características típicas de un verdadero virus. 
Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo 
TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el 
virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, 
catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame 
si puedes!". 
El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, 
eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo 
ordenador, sino que se movía entre los distintos ordenadores de una misma red. 
Para eliminarlo se creó el programa Reaper que no era más que otro virus que también 
se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo 
eliminaba.
El primer antivirus fue el Reaper conocido popularmente como "segadora" 
fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red 
Creeper. Reaper no es un antivirus como los que conocemos hoy en día, 
pero llevaba a cabo las mismas funcionalidades. Decimos que no es un 
antivirus en sí ya que en realidad era un virus porque se auto replicaba y se 
extendía a través de la red.
ANTIVIRUS HEURISTICOS 
Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan 
virus nuevos que todavía no se han incluido en la base de datos de virus del programa 
antivirus. 
1. Nod32 2.51.30 
2. Vba32 3.11.0 
3. VirIT 6.1.9 
4. AVG 7.1.405 Professional 
5. AVG 7.1.405 freeware 
6. Rising AV 18.41.30
ANTISPYWARE 
Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar 
información del sistema en el que se encuentran instaladas para luego enviarla a 
través 
de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se 
enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que 
rara 
vez el usuario es consciente de ello 
AVG Antispyware 
Windows Defender 
SpySweeper 
SpywareBlaster
Tipos de vacunas 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no 
pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen 
las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos 
para saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la 
actividad del sistema operativo.
(Antiguamente panda software) Panda security SA es una compañía dedicada a la 
seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de 
Bilbao, España. 
Es una empresa informática española con sede en Bilbao especializada en la 
creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software antivirus, la compañía 
ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para la prevención del 
cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.
CARACTERISTICAS: 
Es un potente antivirus que mantendrá tu ordenador seguro 
contra virus y otras amenazas varias. Está formado por los 
siguientes componentes: 
Antivirus: Busca y si encuentra elimina todo tipo de virus y otras 
amenazas. 
Tecnología proactiva: Ofrece protección casi total frente a virus 
desconocidos. 
Anti-Spyware: Protege tu privacidad cuando estás navegando. 
Anti-Phishing: Te ofrece protección para evitar que te roben 
datos privados. 
Además es totalmente configurable y se actualiza 
automáticamente desde Internet para estar siempre al día de 
todas las actualizaciones encontradas.
ANTIVIRUS 
PANDA 
NOD 32 
AVG 
VENTAJAS 
-Fácil de usar 
-En diferentes idiomas 
-Buen soporte técnico 
•El análisis es muy rápido 
•Consume muy pocos 
recursos 
•Rápido, eficaz, 
configurable 
•Es muy ligero 
•Fácil uso 
•Fácil Instalación 
•De fácil manejo 
(instalación, uso, 
actualizaciones) 
•Buen rendimiento sin 
contar con herramientas 
específicas. 
DESVENTAJAS 
-Consume demasiados 
recursos de Sistema 
-inseguro 
-inestable 
•Analiza pocos archivos ( zip , 
ace , rar ) 
•No es software libre 
•Quizás le falten otras opciones 
•algunos problemas para 
detectar con los comprimidos 
•detecta menos que Kaspersky 
•algunos archivos no los 
desinfecta. 
•Menor nivel de protección (en 
comparación, aunque no es 
tanto pero hay detalles que 
marcan la diferencia) 
•Débil como programa (algún 
Spyware no encontrado puede 
acabar con sus bibliotecas) 
•Poco uso de recursos.
Presentacion de antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirus
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Presentacion de antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus INFORMATICOS
Virus INFORMATICOSVirus INFORMATICOS
Virus INFORMATICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus 22222
Antivirus 22222Antivirus 22222
Antivirus 22222
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Más de alexiseduardo22

Más de alexiseduardo22 (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
5. internet
5.  internet5.  internet
5. internet
 
4. hoja de calculo
4.  hoja de calculo4.  hoja de calculo
4. hoja de calculo
 
3. presentaciones digitales
3.  presentaciones digitales3.  presentaciones digitales
3. presentaciones digitales
 
2. procesadores de textos
2.  procesadores de textos2.  procesadores de textos
2. procesadores de textos
 
1. sistemas operativos
1.  sistemas operativos1.  sistemas operativos
1. sistemas operativos
 

Último

La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoWahilL
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.CamilaIsabelaRodrigu
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Luis Martínez
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfjaiimepg35
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAandrea Varela
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESelizabethaldaz60
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...LIZBETHVALENCIA12
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789huasasquichealfonso7
 
Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.andresferrer21110
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESbluemoonlight771
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...EusebioVidal1
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoal050121044
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfYafreisyAcosta1
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idMelanyMandarachiRive
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxgabriel guaicara
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfjmmaringuevara
 

Último (17)

La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche Didáctico
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdf
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de id
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
 

Presentacion de antivirus

  • 1. UNIDAD ACADEMICADE DERECHO 1er AÑO GRUPO “A” TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) MC: PERLA ELIZABETH VENTURA RAMOS INTEGRANTES DEL EQUIPO: BEATRIZ SANTIAGO RIOS MARIO ALEXIS PERALTA ROMÁN TANIA TREJO SALMERON FRANCISCO JAVIER SOLIS VILLARES JOSE ANTONIO MARCOS HERNANDEZ ALEXIS EDUARDO VAZQUEZ MUÑOZ
  • 2. • DEFINICION DE ANTIVIRUS • COMO FUNCIONA? • SU ORIGEN • PRIMER VIRUS • PRIMER ANTIVIRUS • AUXILIARES • VACUNAS • ALGUNOS ANTIVIRUS
  • 3. ANTIVIRUS Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías
  • 4. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
  • 5. Nacen en 1980 como una herramienta cuyo objetivo es netamente la protección de tu computadora eliminando virus informáticos, los antivirus han sido obligados a ir modernizándose junto con los sistemas operativos y las nuevas generaciones de virus que fueron apareciendo, con estas actualizaciones los antivirus ya no solo detectaban y eliminaban los virus sino que bloquear, desinfectar y prevenir infecciones de documentos.
  • 6. En 1949 un grupo de programadores crearon el primer virus, un programa denominado CoreWar desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, CoreWar no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas. En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que CoreWar marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. Para eliminarlo se creó el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.
  • 7. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red.
  • 8. ANTIVIRUS HEURISTICOS Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30
  • 9. ANTISPYWARE Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello AVG Antispyware Windows Defender SpySweeper SpywareBlaster
  • 10. Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 11.
  • 12.
  • 13. (Antiguamente panda software) Panda security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 14. CARACTERISTICAS: Es un potente antivirus que mantendrá tu ordenador seguro contra virus y otras amenazas varias. Está formado por los siguientes componentes: Antivirus: Busca y si encuentra elimina todo tipo de virus y otras amenazas. Tecnología proactiva: Ofrece protección casi total frente a virus desconocidos. Anti-Spyware: Protege tu privacidad cuando estás navegando. Anti-Phishing: Te ofrece protección para evitar que te roben datos privados. Además es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre al día de todas las actualizaciones encontradas.
  • 15. ANTIVIRUS PANDA NOD 32 AVG VENTAJAS -Fácil de usar -En diferentes idiomas -Buen soporte técnico •El análisis es muy rápido •Consume muy pocos recursos •Rápido, eficaz, configurable •Es muy ligero •Fácil uso •Fácil Instalación •De fácil manejo (instalación, uso, actualizaciones) •Buen rendimiento sin contar con herramientas específicas. DESVENTAJAS -Consume demasiados recursos de Sistema -inseguro -inestable •Analiza pocos archivos ( zip , ace , rar ) •No es software libre •Quizás le falten otras opciones •algunos problemas para detectar con los comprimidos •detecta menos que Kaspersky •algunos archivos no los desinfecta. •Menor nivel de protección (en comparación, aunque no es tanto pero hay detalles que marcan la diferencia) •Débil como programa (algún Spyware no encontrado puede acabar con sus bibliotecas) •Poco uso de recursos.