SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
EXPOSITORA: VANESSA SALAZAR
TUTORA: ING. KARINA GARCIA
CURSO: 1ro «A» ENFERMERIA
¿QUÉ SON?
¿CÓMO FUNCIONAN?
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
¿QUÉ SON LOS ANTIVIRUS?
Son programas
Combaten y eliminan virus
informáticos.
 La efectividad de los antivirus va a
depender tanto del TIPO DE ANTIVIRUS, como de su
configuración y base de Antivirus actualizada.
 Un antivirus no es la solución definitiva.
 No todos los virus se pueden detectar a tiempo,
 No todos los virus se pueden desinfectar,
 Muchas veces no podremos recuperar los datos.
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
¿CÓMO FUNCIONAN LOS ANTIVIRUS?
1. IDENTIFICACIÓN:
• se le conoce como “scanning”.
• Los programas antivirus poseen cadenas propias de
cada virus. Dichas cadenas las usará el antivirus como
“huella” para identificar si un fichero se trata o no de
virus y si es así cuál es en concreto.
01/09/2013 5:45:26
AUTORA: VANESSA SALAZAR
• La técnica de scanning es algo débil por lo que aparecen
otras técnicas que nos permiten detectar a un virus
aunque no sepamos exactamente cual es.
• Entre ellas se encuentran el análisis heurístico y la
comprobación de integridad.
2. DETECCIÓN:
• Análisis heurístico
• Comprobación de integridad
Está técnica analizará los
distintos ficheros en búsqueda de
instrucciones, o secuencia de
ellas, dañinas para el sistema.
Técnica de detección que consiste en una
vigilancia continua de algunos sectores del
sistema controlando que estos no sean
alterados sin el permiso del usuario.
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
3. ELIMINACION
• extraer el código dañino del fichero
infectado
• El software antivirus se elimina el
archivo, que es posiblemente la
forma más drástica de la protección
antivirus.
• El uso de firmas de virus requiere
que los usuarios de ordenador
descarguen una actualización de
“firmas de virus” ya que nuevos
virus se están agregando
constantemente al diccionario y son
precisamente las amenazas más
nuevas las más peligrosas.
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
BASES DE DATOS DE ANTIVIRUS
Para que la técnica de scanning sea
efectiva, las definiciones, cadenas o firmas
de los virus deben estar actualizadas. De
esto se ocuparán las compañías de
antivirus que controlarán los virus siguiendo
sus posibles modificaciones y sacarán
nuevas firmas.
No obstante no solo es imprescindible
mantener actualizadas dichas firmas sino
que también es importante mantener
actualizado el programa antivirus en sí, ya
que nos proporcionará técnicas mejoradas
de análisis heurístico, mejora de los
demonios de protección, etc.
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
¿CÓMO ELEGIR UN BUEN ANTIVIRUS?
Un buen antivirus podría ser aquel que
detecta infinidad de virus o que posee un
demonio de protección muy potente.
• Frecuencia en las actualizaciones de las
firmas de virus.
• Tener un demonio de protección. Aquí se
deberá elegir el que más se adecue a
nuestras necesidades ya que existen gran
cantidad de demonios que quitan
demasiados recursos.
• Contar con un módulo para comprobar la
integridad tanto de ficheros como de los
sectores de arranque.
• Opción a realizar copias de seguridad de
los ficheros infectados.
• Módulo de cuarentena para los ficheros
infectados.
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
• AVG Anti-virus 7.x.
Se puede descargar
http://free.grisoft.com/doc/2/lng/us/tpl/v5
• Kaspersky Antivirus Personal 5.0.227
• McAfee
• Norton
• Panda
• Avast Home
• BitDefender
• NOD32 Anti-Virus
01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR

Más contenido relacionado

La actualidad más candente

POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.Erikita Maldonado
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorPosibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorYochi Cun
 

La actualidad más candente (7)

POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Austin solis
Austin solisAustin solis
Austin solis
 
Unidad iv
Unidad ivUnidad iv
Unidad iv
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorPosibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
 
TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 

Destacado

Actividad 5 bloque3 - copia
Actividad 5 bloque3 - copiaActividad 5 bloque3 - copia
Actividad 5 bloque3 - copiagonzalo0
 
Dinameq campo y data v2
Dinameq   campo y data v2Dinameq   campo y data v2
Dinameq campo y data v2dinameq
 
Klam be trabajo en grupo de español
Klam be trabajo en grupo de españolKlam be trabajo en grupo de español
Klam be trabajo en grupo de españoltagarguna
 
Avances tecnológicos
Avances tecnológicosAvances tecnológicos
Avances tecnológicoselizabvk
 
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"ESCODI
 
9 herramienta texto
9 herramienta texto9 herramienta texto
9 herramienta textopazsilvana
 
Presentation1
Presentation1Presentation1
Presentation1nexcola
 
Tarea 1.1 ryr
Tarea 1.1 ryrTarea 1.1 ryr
Tarea 1.1 ryrmyrmulrom
 
Teynspira 4
Teynspira 4Teynspira 4
Teynspira 4gradem
 
Caso clinico vi de gota
Caso clinico vi de gotaCaso clinico vi de gota
Caso clinico vi de gotaVera Lija
 

Destacado (20)

Valoración de la dependencia
Valoración de la dependenciaValoración de la dependencia
Valoración de la dependencia
 
Actividad 5 bloque3 - copia
Actividad 5 bloque3 - copiaActividad 5 bloque3 - copia
Actividad 5 bloque3 - copia
 
Feria de ciencias
Feria de cienciasFeria de ciencias
Feria de ciencias
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Yonkis del amor vol VI
Yonkis del amor vol VIYonkis del amor vol VI
Yonkis del amor vol VI
 
Dinameq campo y data v2
Dinameq   campo y data v2Dinameq   campo y data v2
Dinameq campo y data v2
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Klam be trabajo en grupo de español
Klam be trabajo en grupo de españolKlam be trabajo en grupo de español
Klam be trabajo en grupo de español
 
Octubre
OctubreOctubre
Octubre
 
Yahoo Pipes
Yahoo Pipes Yahoo Pipes
Yahoo Pipes
 
Avances tecnológicos
Avances tecnológicosAvances tecnológicos
Avances tecnológicos
 
Las Leonas
Las LeonasLas Leonas
Las Leonas
 
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"
ESCODI Conclusiones "Tripulando en aguas bravas. Pasión por el comercio"
 
Constructivismo y escuela
Constructivismo y escuelaConstructivismo y escuela
Constructivismo y escuela
 
9 herramienta texto
9 herramienta texto9 herramienta texto
9 herramienta texto
 
Lorena leon
Lorena leonLorena leon
Lorena leon
 
Presentation1
Presentation1Presentation1
Presentation1
 
Tarea 1.1 ryr
Tarea 1.1 ryrTarea 1.1 ryr
Tarea 1.1 ryr
 
Teynspira 4
Teynspira 4Teynspira 4
Teynspira 4
 
Caso clinico vi de gota
Caso clinico vi de gotaCaso clinico vi de gota
Caso clinico vi de gota
 

Similar a Vanessa salazar antivirus que son y funcionamiento

Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Juanito Gaona Gonzaga
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.El chat.com
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANJonathan Fernandez
 
Vanessa salazar antivirus que son y funcionamiento(1)
Vanessa salazar antivirus que son y funcionamiento(1)Vanessa salazar antivirus que son y funcionamiento(1)
Vanessa salazar antivirus que son y funcionamiento(1)Jeremy Basantes
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoBellabell Bsc
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoJhury Pua Castillo
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoJhury Pua Castillo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosDaisuly Alfonso
 
Antivirus.html
Antivirus.htmlAntivirus.html
Antivirus.html1717paola
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticosestefania1326
 
12. Viviana Pulla ANTIVIRUS
12. Viviana Pulla ANTIVIRUS12. Viviana Pulla ANTIVIRUS
12. Viviana Pulla ANTIVIRUSYaritza Cedillo
 

Similar a Vanessa salazar antivirus que son y funcionamiento (20)

Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONAN
 
Vanessa salazar antivirus que son y funcionamiento(1)
Vanessa salazar antivirus que son y funcionamiento(1)Vanessa salazar antivirus que son y funcionamiento(1)
Vanessa salazar antivirus que son y funcionamiento(1)
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus.html
Antivirus.htmlAntivirus.html
Antivirus.html
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
12. Viviana Pulla ANTIVIRUS
12. Viviana Pulla ANTIVIRUS12. Viviana Pulla ANTIVIRUS
12. Viviana Pulla ANTIVIRUS
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Cecibel Guartan

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocialCecibel Guartan
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaCecibel Guartan
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Cecibel Guartan
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaCecibel Guartan
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expoCecibel Guartan
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacionCecibel Guartan
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 

Más de Cecibel Guartan (20)

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocial
 
bioseguridad laboral
bioseguridad laboralbioseguridad laboral
bioseguridad laboral
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeria
 
FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA
 
FUNCIONES BÁSICAS
FUNCIONES BÁSICAS FUNCIONES BÁSICAS
FUNCIONES BÁSICAS
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Informatica
InformaticaInformatica
Informatica
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Drive 2
Drive 2Drive 2
Drive 2
 
Drive
DriveDrive
Drive
 
Informatica
InformaticaInformatica
Informatica
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacion
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
 
Google youtube
Google youtubeGoogle youtube
Google youtube
 
Software
SoftwareSoftware
Software
 
Google blogger
Google bloggerGoogle blogger
Google blogger
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 

Vanessa salazar antivirus que son y funcionamiento

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA EXPOSITORA: VANESSA SALAZAR TUTORA: ING. KARINA GARCIA CURSO: 1ro «A» ENFERMERIA ¿QUÉ SON? ¿CÓMO FUNCIONAN?
  • 2. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR ¿QUÉ SON LOS ANTIVIRUS? Son programas Combaten y eliminan virus informáticos.  La efectividad de los antivirus va a depender tanto del TIPO DE ANTIVIRUS, como de su configuración y base de Antivirus actualizada.  Un antivirus no es la solución definitiva.  No todos los virus se pueden detectar a tiempo,  No todos los virus se pueden desinfectar,  Muchas veces no podremos recuperar los datos.
  • 3. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR ¿CÓMO FUNCIONAN LOS ANTIVIRUS? 1. IDENTIFICACIÓN: • se le conoce como “scanning”. • Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usará el antivirus como “huella” para identificar si un fichero se trata o no de virus y si es así cuál es en concreto.
  • 4. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR • La técnica de scanning es algo débil por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no sepamos exactamente cual es. • Entre ellas se encuentran el análisis heurístico y la comprobación de integridad. 2. DETECCIÓN: • Análisis heurístico • Comprobación de integridad Está técnica analizará los distintos ficheros en búsqueda de instrucciones, o secuencia de ellas, dañinas para el sistema. Técnica de detección que consiste en una vigilancia continua de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario.
  • 5. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
  • 6. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR
  • 7. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR 3. ELIMINACION • extraer el código dañino del fichero infectado • El software antivirus se elimina el archivo, que es posiblemente la forma más drástica de la protección antivirus. • El uso de firmas de virus requiere que los usuarios de ordenador descarguen una actualización de “firmas de virus” ya que nuevos virus se están agregando constantemente al diccionario y son precisamente las amenazas más nuevas las más peligrosas.
  • 8. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR BASES DE DATOS DE ANTIVIRUS Para que la técnica de scanning sea efectiva, las definiciones, cadenas o firmas de los virus deben estar actualizadas. De esto se ocuparán las compañías de antivirus que controlarán los virus siguiendo sus posibles modificaciones y sacarán nuevas firmas. No obstante no solo es imprescindible mantener actualizadas dichas firmas sino que también es importante mantener actualizado el programa antivirus en sí, ya que nos proporcionará técnicas mejoradas de análisis heurístico, mejora de los demonios de protección, etc.
  • 9. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR ¿CÓMO ELEGIR UN BUEN ANTIVIRUS? Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio de protección muy potente. • Frecuencia en las actualizaciones de las firmas de virus. • Tener un demonio de protección. Aquí se deberá elegir el que más se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos. • Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque. • Opción a realizar copias de seguridad de los ficheros infectados. • Módulo de cuarentena para los ficheros infectados.
  • 10. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR • AVG Anti-virus 7.x. Se puede descargar http://free.grisoft.com/doc/2/lng/us/tpl/v5 • Kaspersky Antivirus Personal 5.0.227 • McAfee • Norton • Panda • Avast Home • BitDefender • NOD32 Anti-Virus
  • 11. 01/09/2013 5:45:26 AUTORA: VANESSA SALAZAR