SlideShare una empresa de Scribd logo
1 de 17
Métodos de detección y eliminación
INTRODUCCION
 Los virus son un riesgo presente para la
seguridad e integridad de la información
en la actualidad cuando se hace uso de
sistemas informáticos como los
presentes en computadores, celulares,
televisores inteligentes, tabletas entre
otros.
DEFINICION
 “Es un programa informático diseñado
para infectar archivos. Además, algunos
podrían ocasionar efectos molestos,
destructivos e incluso irreparables en
los sistemas sin el consentimiento y/o
conocimiento del usuario * “.
 * © Panda Security 2015
CLASIFICACION
 Troyano: Busca infectar o infiltrarse en
el sistema operativo a través de
información falsa
 Gusano: Al encontrase dentro de un
sistema informático busca reproducirse
en la mayoría de rutas que encuentre
 Rootkit: Herramienta que se aloja en la
raíz del sistema en busca de mantener
privilegios altos que le proporcionen
control sobre información o ficheros
 Spyware: son de baja peligrosidad, sin
embargo pueden llegar a ser molestos y
producen lentitud en la maquina ya que
tratan de ocupar los recursos
disponibles, adicional son usados para
el envió de información publicitaria
intensa
OBJETIVO DEL VIRUS
 El principal objetivo de un virus es
infiltrarse en el sistema operativo del
equipo, una ves logre introducirse la
información se vera afectada según la
programación del virus. Esta será
propensa a ser dañada, sustraída,
manipulada, puede crear estadísticas de
uso o se hace visible en forma de
publicidad invasiva
CONSECUENCIAS
 Daño de sistema operativo
 Perdida de archivos e información
 Robo de información sensible
 Perdida de seguridad
 Manipulación de aplicaciones
especificas
 Ralentización de equipo
ANTIVIRUS
 “El software antivirus es un programa de
computación que detecta, previene y
toma medidas para desarmar o eliminar
programas de software
malintencionados, como virus y
gusanos”
 © 2015 Microsoft
Objetivos del antivirus
 Brindar protección al equipo frente a
ataques informáticos que buscan introducir
un virus, así mismo cuando son instalados
en un equipo infectado pueden,
dependiendo del daño ocasionado,
eliminar el virus y desinfectar, sin embargo
en ocasiones borran archivos infectados
importantes en la búsqueda de eliminar
cualquier rastro de software
malintencionado y pueden causar
inestabilidad al sistema operativo, siendo
casi obligatorio una reinstalación total
Clases de antivirus
 Todos los antivirus buscan ofrecer
protección frente a virus, sin embargo
una diferencia es que algunos son de
pago y otros gratuitos
La diferencia principal se basa en el
nivel de protección que ofrece cada
marca según el costo que se paga y los
servicios asociados
GRATUITOS Y DE PAGO
 Avast
 AVG
 McAfee
 Panda
 Avira
 Bitdefender Antivirus
 Microsoft Security Essentials
 Etc.
De pago
 Norton – Symantec
 Kaspersky Anti-Virus
 ESET NOD32
 Trend Micro
 Etc.
Buenas practicas
 Instalar y mantener actualizado software
antivirus en el dispositivo
 Evitar abrir archivos ejecutables
desconocidos
 Escanear y vacunar medios extraíbles
 Evitar descargar contenidos en internet de
sitios poco fiables
 Evitar navegar en paginas con contenido
sexual o alusivo
 Evitar abrir correos electrónicos de
contactos desconocidos
 Evitar responder cadenas, presentaciones,
correos de imágenes a desconocidos, o
evitar usar opción responder a todos y/o
reenviar a todos sin borrar lista de difusión
 Crear una clave de acceso al sistema con
un nivel de seguridad alto
 Evitar grabar credenciales y claves de
acceso en equipos públicos
 Evitar caer en publicidad engañosa alusiva
a premios o regalos
 No difundir información sensible o
confidencial por medio de chats, correos
electrónicos o contenido en la nube a
través de aplicaciones gratuitas o
desconocidas sin un nivel de
confidencialidad alto
 Realizar transacciones electrónicas desde
un equipo confiable y protegido
 Realizar scaner completo y periódico
del equipo
OTROS PROGRAMAS
 En el mercado se encuentra programas
que brindan soporte adicional en pro de
reducir el impacto de software
malintencionado; como lo son:
antispyware, plugin´s antispam,
herramientas de limpieza y
mantenimiento (ccleaner), servicios en
la nube (respaldo), antivirus en línea,
herramientas de recuperación de
información borrada
CONCLUSIONES
 En el mundo de hoy la información hay
un riesgo de seguridad latente para el
cual es necesario informarse y adoptar
practicas de seguridad en pro de evitar
perdida de información o
indisponibilidad de equipos por la acción
de virus informáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Antivirus nipson
Antivirus nipsonAntivirus nipson
Antivirus nipson
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Ana milena
Ana milenaAna milena
Ana milena
 
6antibirus
6antibirus6antibirus
6antibirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Guia2final
Guia2finalGuia2final
Guia2final
 

Similar a Virus y antivirus

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxEliasVinicioTipanZap
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

Similar a Virus y antivirus (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Virus y antivirus

  • 1. Métodos de detección y eliminación
  • 2. INTRODUCCION  Los virus son un riesgo presente para la seguridad e integridad de la información en la actualidad cuando se hace uso de sistemas informáticos como los presentes en computadores, celulares, televisores inteligentes, tabletas entre otros.
  • 3. DEFINICION  “Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario * “.  * © Panda Security 2015
  • 4. CLASIFICACION  Troyano: Busca infectar o infiltrarse en el sistema operativo a través de información falsa  Gusano: Al encontrase dentro de un sistema informático busca reproducirse en la mayoría de rutas que encuentre
  • 5.  Rootkit: Herramienta que se aloja en la raíz del sistema en busca de mantener privilegios altos que le proporcionen control sobre información o ficheros  Spyware: son de baja peligrosidad, sin embargo pueden llegar a ser molestos y producen lentitud en la maquina ya que tratan de ocupar los recursos disponibles, adicional son usados para el envió de información publicitaria intensa
  • 6. OBJETIVO DEL VIRUS  El principal objetivo de un virus es infiltrarse en el sistema operativo del equipo, una ves logre introducirse la información se vera afectada según la programación del virus. Esta será propensa a ser dañada, sustraída, manipulada, puede crear estadísticas de uso o se hace visible en forma de publicidad invasiva
  • 7. CONSECUENCIAS  Daño de sistema operativo  Perdida de archivos e información  Robo de información sensible  Perdida de seguridad  Manipulación de aplicaciones especificas  Ralentización de equipo
  • 8. ANTIVIRUS  “El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos”  © 2015 Microsoft
  • 9. Objetivos del antivirus  Brindar protección al equipo frente a ataques informáticos que buscan introducir un virus, así mismo cuando son instalados en un equipo infectado pueden, dependiendo del daño ocasionado, eliminar el virus y desinfectar, sin embargo en ocasiones borran archivos infectados importantes en la búsqueda de eliminar cualquier rastro de software malintencionado y pueden causar inestabilidad al sistema operativo, siendo casi obligatorio una reinstalación total
  • 10. Clases de antivirus  Todos los antivirus buscan ofrecer protección frente a virus, sin embargo una diferencia es que algunos son de pago y otros gratuitos La diferencia principal se basa en el nivel de protección que ofrece cada marca según el costo que se paga y los servicios asociados
  • 11. GRATUITOS Y DE PAGO  Avast  AVG  McAfee  Panda  Avira  Bitdefender Antivirus  Microsoft Security Essentials  Etc.
  • 12. De pago  Norton – Symantec  Kaspersky Anti-Virus  ESET NOD32  Trend Micro  Etc.
  • 13. Buenas practicas  Instalar y mantener actualizado software antivirus en el dispositivo  Evitar abrir archivos ejecutables desconocidos  Escanear y vacunar medios extraíbles  Evitar descargar contenidos en internet de sitios poco fiables  Evitar navegar en paginas con contenido sexual o alusivo
  • 14.  Evitar abrir correos electrónicos de contactos desconocidos  Evitar responder cadenas, presentaciones, correos de imágenes a desconocidos, o evitar usar opción responder a todos y/o reenviar a todos sin borrar lista de difusión  Crear una clave de acceso al sistema con un nivel de seguridad alto  Evitar grabar credenciales y claves de acceso en equipos públicos
  • 15.  Evitar caer en publicidad engañosa alusiva a premios o regalos  No difundir información sensible o confidencial por medio de chats, correos electrónicos o contenido en la nube a través de aplicaciones gratuitas o desconocidas sin un nivel de confidencialidad alto  Realizar transacciones electrónicas desde un equipo confiable y protegido  Realizar scaner completo y periódico del equipo
  • 16. OTROS PROGRAMAS  En el mercado se encuentra programas que brindan soporte adicional en pro de reducir el impacto de software malintencionado; como lo son: antispyware, plugin´s antispam, herramientas de limpieza y mantenimiento (ccleaner), servicios en la nube (respaldo), antivirus en línea, herramientas de recuperación de información borrada
  • 17. CONCLUSIONES  En el mundo de hoy la información hay un riesgo de seguridad latente para el cual es necesario informarse y adoptar practicas de seguridad en pro de evitar perdida de información o indisponibilidad de equipos por la acción de virus informáticos.