SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
 INFORMÁTICAS
QUE ES UN VIRUS??


 El virus es un pequeño software (cuanto
 más pequeño más fácil de esparcir y más
    difícil de detectar), que permanece
inactivo hasta que un hecho externo hace
que el programa sea ejecutado o el sector
  de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga
 en la memoria de la computadora, desde
   donde puede esperar un evento que
  dispare su sistema de destrucción o se
             replique a sí mismo.
TIPOS DE VIRUS


Los virus se clasifican por el modo en que
actúan infectando la computadora:
·     Programa: Infectan archivos ejecutables
tales como .com / .exe / .ovl / .drv / .sys / .bin
·    Boot: Infectan los sectores Boot Record,
Master Boot, FAT y la Tabla de Partición.
·    Múltiples: Infectan programas y sectores
de "booteo".
·    Bios: Atacan al Bios para desde allí
reescribir los discos duros.
·   Hoax: Se distribuyen por e-mail y la única
forma de eliminarlos es el uso del sentido
común.
LISTA DE VIRUS



A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los
mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:



        3b Trojan (alias PKZIP Virus).                Deeyenda
        AOL4Free Virus Hoax.                          E-Flu
        Baby New Year Virus Hoax.                     FatCat Virus Hoax
        BUDDYLST.ZIP                                  Free Money
        BUDSAVER.EXE                                  Get More Money Hoax
        Budweiser Hoax                                Ghost
      Death69                                         Good Times
LISTA DE VIRUS II


Microsoft Virus Hoax                      ASP virus hoax
     Millenium Time Bomb                  Back Orifice Trojan horse
     Penpal Greeting                      Bill Gates hoax
     Red Alert                            Bloat, see MPEG virus hoax
     Returned or Unable to Deliver        Budweiser frogs screen-saver scare
     Teletubbies                          Good Times hoax email virus
     Time Bomb                            Irina hoax virus
     Very Cool                            Java virus scare
     Win a Holiday                        Join the Crew hoax email virus
     World Domination Hoax                'Millennium' virus
     A.I.D.S. hoax email viru        misunderstanding
     AltaVista virus scare                MPEG virus hoax
     AOL riot hoax email
FUNCIONAMIENTO DE LOS
                                         VIRUS

Los virus pueden llegar a "camuflarse" y esconderse para evitar
la    detección    y     reparación.    Como      lo    hacen:
a) El virus re-orienta la lectura del disco para evitar ser
                         detectado;
b) Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes extra
que                aporta                el              virus;
c) encriptamiento: el virus se encripta en símbolos sin sentido
para no ser detectado, pero para destruir o replicarse DEBE
desencriptarse        siendo         entonces       detectable;
d) polimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los hace
muy        difíciles    de      detectar      y      destruir;
e) Gatillables: se relaciona con un evento que puede ser el
cambio de fecha, una determinada combinación de tecleo; un
macro o la apertura de un programa asociado al virus
                           (Troyanos).
PROPAGACION


Los virus se transportan a través de programas tomados
de BBS (Bulletin Boards) o copias de software no
original, infectadas a propósito o accidentalmente.
También cualquier archivo que contenga "ejecutables" o
"macros" puede ser portador de un virus: downloads de
programas de lugares inseguros; e-mail con
"attachments", archivos de MS-Word y MS-Excel con
macros.
 Los archivos de datos, texto o Html NO PUEDEN
contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos
sectores y desde allí van saltando a los sectores
equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobreescribirlo. Lamentablemente
obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de
Iomega, Sony y 3M.
¿QUÉ ES UN ANTIVIRUS?


     La función de un programa antivirus es detectar la
     presencia o el accionar de un virus informático en
          una computadora. Este es el aspecto más
    importante de un antivirus, independientemente de
       las prestaciones adicionales que pueda ofrecer,
          puesto que el hecho de detectar la posible
        presencia de un virus informático, detener el
          trabajo y tomar las medidas necesarias, es
      suficiente para acotar un buen porcentaje de los
    daños posibles. Adicionalmente, un antivirus puede
     dar la opción de erradicar un virus informático de
                    una entidad infectada.
MODELO ANTIVIRUS:


1. Módulo de control: posee la técnica
verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables
y las zonas críticas de un disco rígido. Se trata,
en definitiva, de una herramienta preventiva
para mantener y controlar los componentes de
información de un disco rígido que no son
modificados a menos que el usuario lo
                     requiera.

Otra opción dentro de este módulo es la
identificación de virus, que incluye diversas
técnicas para la detección de virus
informáticos. Las formas más comunes de
detección son el scanning y los algoritmos,
como por ejemplo, los heurísticos.
MODELO ANTIVIRUS


 2. Módulo de respuesta: la función alarma se
  encuentra incluida en todos los programas
 antivirus y consiste en detener la acción del
sistema ante la sospecha de la presencia de un
  virus informático, e informar la situación a
         través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez
detectado un virus informático, la posibilidad
 de erradicarlo. Por consiguiente, la función
     reparar se utiliza como una solución
 momentánea para mantener la operatividad
 del sistema hasta que pueda instrumentarse
una solución adecuada. Por otra parte, existen
    dos técnicas para evitar el contagio de
 entidades ejecutables: evitar que se contagie
todo el programa o prevenir que la infección
    se expanda más allá de un ámbito fijo.
DETECCIÓN Y PREVENCIÓN


             Lista de síntomas que pueden observarse en una
            computadora de la que se sospeche esté infectada
                   por alguno de los virus más comunes:

            ·        Operaciones de procesamiento más lentas.

        ·           Los programas tardan más tiempo en cargarse.

             ·   Los programas comienzan a acceder por
             momentos a las disqueteras y/o al disco rígido.

           ·     Disminución no justificada del espacio
        disponible en el disco rígido y de la memoria RAM
            disponible, en forma constante o repentina.

                ·       Aparición de programas residentes en
                           memoria desconocidos.
A. V. P. D.
         La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos
         Antivirus) es una asociación formada por las principales empresas informáticas
         del sector, entre las que se cuentan:



Cheyenne Software          S&S International

      I. B. M.               Symantec Corp.

        Intel                  ThunderByte

McAfee Associates

  ON Tecnology

Stiller Research Inc.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
AlexisAlvarez77
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
marcepati13
 
Virus
VirusVirus
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
jhonk1996
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
Filadelfo Bustos P
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 

Destacado

Empresa
EmpresaEmpresa
El Adn
El AdnEl Adn
El Adn
vakoton
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemaanalyymelo
 
Presentación 2 blacktropic (segunda entrega)
Presentación 2 blacktropic (segunda entrega)Presentación 2 blacktropic (segunda entrega)
Presentación 2 blacktropic (segunda entrega)blacktropic
 
Presentacion Corporativa
Presentacion CorporativaPresentacion Corporativa
Presentacion Corporativa
Vaires
 
Condiciones de la comunicación
Condiciones de la comunicaciónCondiciones de la comunicación
Condiciones de la comunicaciónNacsanti
 
Evaluación mapa conceptual
Evaluación mapa conceptualEvaluación mapa conceptual
Evaluación mapa conceptual
maviza_1987
 
Historia del automóvil
Historia del automóvilHistoria del automóvil
Historia del automóvilMateo Toro
 
Diario la calle 31 julio
Diario la calle 31 julioDiario la calle 31 julio
Diario la calle 31 julio
Lilia Esther Valenzuela Zorrilla
 
Experiencias aplicacion de tecnicas creativas
Experiencias aplicacion de tecnicas creativasExperiencias aplicacion de tecnicas creativas
Experiencias aplicacion de tecnicas creativasYolobrigida
 
PROYECTO PEDAGÓGICO PRODUCTIVO
PROYECTO PEDAGÓGICO PRODUCTIVOPROYECTO PEDAGÓGICO PRODUCTIVO
PROYECTO PEDAGÓGICO PRODUCTIVOYorena Rico
 
La web2.0
La web2.0La web2.0
Tema 9 : La capacidad y el peso
Tema 9 : La capacidad y el pesoTema 9 : La capacidad y el peso
Tema 9 : La capacidad y el pesorodricasarru
 
Toys
ToysToys
Novedades nueva sobre Mudanzas en Barcelona
Novedades nueva sobre Mudanzas en BarcelonaNovedades nueva sobre Mudanzas en Barcelona
Novedades nueva sobre Mudanzas en Barcelona
quackdrudge3328
 
Formato para proyecto_u_1_elect
Formato para proyecto_u_1_electFormato para proyecto_u_1_elect
Formato para proyecto_u_1_elect
FernandoGasca6k
 

Destacado (20)

Estudiante virtual
Estudiante virtualEstudiante virtual
Estudiante virtual
 
Empresa
EmpresaEmpresa
Empresa
 
El Adn
El AdnEl Adn
El Adn
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
NANOTECNOLOGÍA
NANOTECNOLOGÍANANOTECNOLOGÍA
NANOTECNOLOGÍA
 
Presentación 2 blacktropic (segunda entrega)
Presentación 2 blacktropic (segunda entrega)Presentación 2 blacktropic (segunda entrega)
Presentación 2 blacktropic (segunda entrega)
 
Presentacion Corporativa
Presentacion CorporativaPresentacion Corporativa
Presentacion Corporativa
 
Condiciones de la comunicación
Condiciones de la comunicaciónCondiciones de la comunicación
Condiciones de la comunicación
 
Practica del trabajo
Practica del trabajoPractica del trabajo
Practica del trabajo
 
Evaluación mapa conceptual
Evaluación mapa conceptualEvaluación mapa conceptual
Evaluación mapa conceptual
 
Historia del automóvil
Historia del automóvilHistoria del automóvil
Historia del automóvil
 
Diario la calle 31 julio
Diario la calle 31 julioDiario la calle 31 julio
Diario la calle 31 julio
 
Experiencias aplicacion de tecnicas creativas
Experiencias aplicacion de tecnicas creativasExperiencias aplicacion de tecnicas creativas
Experiencias aplicacion de tecnicas creativas
 
PROYECTO PEDAGÓGICO PRODUCTIVO
PROYECTO PEDAGÓGICO PRODUCTIVOPROYECTO PEDAGÓGICO PRODUCTIVO
PROYECTO PEDAGÓGICO PRODUCTIVO
 
La web2.0
La web2.0La web2.0
La web2.0
 
Tema 9 : La capacidad y el peso
Tema 9 : La capacidad y el pesoTema 9 : La capacidad y el peso
Tema 9 : La capacidad y el peso
 
Toys
ToysToys
Toys
 
Novedades nueva sobre Mudanzas en Barcelona
Novedades nueva sobre Mudanzas en BarcelonaNovedades nueva sobre Mudanzas en Barcelona
Novedades nueva sobre Mudanzas en Barcelona
 
Formato para proyecto_u_1_elect
Formato para proyecto_u_1_electFormato para proyecto_u_1_elect
Formato para proyecto_u_1_elect
 

Similar a Virus informaticos y vacunas. lorena

Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaDany Avilita
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
Waleska Leon
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
luiscuestacamargo
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
solgutierrezm
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
victordani
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus informático
Virus informáticoVirus informático
Virus informáticoEtafashion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 

Similar a Virus informaticos y vacunas. lorena (20)

Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informaticos y vacunas. lorena

  • 1. VIRUS Y VACUNAS INFORMÁTICAS
  • 2. QUE ES UN VIRUS?? El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 3. TIPOS DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: · Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin · Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. · Múltiples: Infectan programas y sectores de "booteo". · Bios: Atacan al Bios para desde allí reescribir los discos duros. · Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 4. LISTA DE VIRUS A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: 3b Trojan (alias PKZIP Virus). Deeyenda AOL4Free Virus Hoax. E-Flu Baby New Year Virus Hoax. FatCat Virus Hoax BUDDYLST.ZIP Free Money BUDSAVER.EXE Get More Money Hoax Budweiser Hoax Ghost Death69 Good Times
  • 5. LISTA DE VIRUS II Microsoft Virus Hoax ASP virus hoax Millenium Time Bomb Back Orifice Trojan horse Penpal Greeting Bill Gates hoax Red Alert Bloat, see MPEG virus hoax Returned or Unable to Deliver Budweiser frogs screen-saver scare Teletubbies Good Times hoax email virus Time Bomb Irina hoax virus Very Cool Java virus scare Win a Holiday Join the Crew hoax email virus World Domination Hoax 'Millennium' virus A.I.D.S. hoax email viru misunderstanding AltaVista virus scare MPEG virus hoax AOL riot hoax email
  • 6. FUNCIONAMIENTO DE LOS VIRUS Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a) El virus re-orienta la lectura del disco para evitar ser detectado; b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c) encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 7.
  • 8. PROPAGACION Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M.
  • 9. ¿QUÉ ES UN ANTIVIRUS? La función de un programa antivirus es detectar la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 10. MODELO ANTIVIRUS: 1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.
  • 11. MODELO ANTIVIRUS 2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.
  • 12. DETECCIÓN Y PREVENCIÓN Lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: · Operaciones de procesamiento más lentas. · Los programas tardan más tiempo en cargarse. · Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. · Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. · Aparición de programas residentes en memoria desconocidos.
  • 13. A. V. P. D. La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan: Cheyenne Software S&S International I. B. M. Symantec Corp. Intel ThunderByte McAfee Associates ON Tecnology Stiller Research Inc.