SlideShare una empresa de Scribd logo
1 de 12
¿ QUE SON LOS ANTIVIRUS?
 Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informaticos
HISTORIA
 Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos , sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rookits
Funcionamiento
 El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas),
Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no
se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador
Daños y perjuicios
Los daños son:
 Pérdida de información (evaluable y actuable según el
caso).
 Horas de contención (técnicos de SI, horas de paradas
productivas, pérdida productiva, tiempos de
contención o reinstalación, cuantificables según el
caso y horas de asesoría externa).
 Pérdida de imagen (valor no cuantificable).
 Hay que tener en cuenta que cada virus es una
situación nueva, por lo que es difícil cuantificar en una
primera valoración lo que puede costar una
intervención
Métodos de contagio
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como: «Ejecute este programa y
gane un premio».
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 Unidades extraíbles de almacenamiento (USB).
Tipos de vacunas
 CA:Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA:Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 CB:Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB: Comparación de signature de archivo:
son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 CB: Por métodos heurísticos :son vacunas
que usan métodos heurísticos para comparar
archivos.
 CC: Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
 CC: Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema Windows xp/vista
Técnicas de protección
Firewalls
Cortafuegos (informática)
 Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la instalación de software
que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra
persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
 Los puntos de entrada en la red son generalmente el correo, las paginas
WEB , y la entrada de ficheros desde discos, o de PC que no están en la
empresa (portátiles...)
 Muchas de estas computadoras emplean programas que pueden ser
reemplazados por alternativas más seguras.
 Es conveniente llevar un seguimiento de cómo distribuyen bancos, y
externos el software, valorar su utilidad e instalarlo si son realmente
imprescindibles.
Centralización y backup
 La centralización de recursos y garantizar el backup de los datos
es otra de las pautas fundamentales en la política de seguridad
recomendada.
 La generación de inventarios de software, centralización del
mismo y la capacidad de generar instalaciones rápidas
proporcionan métodos adicionales de seguridad.
 Es importante tener localizado donde tenemos localizada la
información en la empresa. De esta forma podemos realizar las
copias de seguridad de forma adecuada.
 Control o separación de la informática móvil, dado que esta está
más expuesta a las contingencias de virus.
Empleo de sistemas operativos más seguros
 Para servir ficheros no es conveniente disponer de los mismos
sistemas operativos que se emplean dentro de las estaciones de
trabajo, ya que toda la red en este caso está expuesta a los
mismos retos. Una forma de prevenir problemas es disponer de
sistemas operativos con arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.
Temas acerca de la seguridad
 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no
introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer
obtener información mía?. Sin embargo dado que los métodos de contagio se realizan
por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen
buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
múltiples formas de contagio, además los programas realizan acciones sin la supervisión
del usuario poniendo en riesgo los sistemas.
 Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus
no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas
que pudieran aparecer conforme las computadoras aumenten las capacidades de
comunicación.
 Como dispongo de un firewall no me contagio. Esto únicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y
otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos
privilegios para realizar conexiones tampoco ayuda.
GRACIAS
POR
LA
ATENCIÓN
PRESTADA

Más contenido relacionado

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Info tarea
Info tareaInfo tarea
Info tarea
 

Destacado

Les claus per convertir una idea en negoci
Les claus per convertir una idea en negociLes claus per convertir una idea en negoci
Les claus per convertir una idea en negoci
@gafa't
 
Plan Investisssement 2001 Extraits
Plan Investisssement 2001  ExtraitsPlan Investisssement 2001  Extraits
Plan Investisssement 2001 Extraits
guest53b668
 
Tim Burto Nlope
Tim Burto NlopeTim Burto Nlope
Tim Burto Nlope
elena26
 
Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13
Gonzalo Jiménez
 
Código de buen gobierno local. FEMP
Código de buen gobierno local. FEMPCódigo de buen gobierno local. FEMP
Código de buen gobierno local. FEMP
Sodepal
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
jhadir
 
Proceso del diseño arquitectónico
Proceso del diseño arquitectónicoProceso del diseño arquitectónico
Proceso del diseño arquitectónico
alexfoova
 

Destacado (20)

Les claus per convertir una idea en negoci
Les claus per convertir una idea en negociLes claus per convertir una idea en negoci
Les claus per convertir una idea en negoci
 
Pablopasaca.docx
Pablopasaca.docxPablopasaca.docx
Pablopasaca.docx
 
Videos%20tutoriales[1]
Videos%20tutoriales[1]Videos%20tutoriales[1]
Videos%20tutoriales[1]
 
Plan Investisssement 2001 Extraits
Plan Investisssement 2001  ExtraitsPlan Investisssement 2001  Extraits
Plan Investisssement 2001 Extraits
 
Tim Burto Nlope
Tim Burto NlopeTim Burto Nlope
Tim Burto Nlope
 
Emovation
Emovation Emovation
Emovation
 
Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13
 
Diseño Industrial español
Diseño Industrial españolDiseño Industrial español
Diseño Industrial español
 
Avant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenosAvant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenos
 
Rerebuplafo
RerebuplafoRerebuplafo
Rerebuplafo
 
Código de buen gobierno local. FEMP
Código de buen gobierno local. FEMPCódigo de buen gobierno local. FEMP
Código de buen gobierno local. FEMP
 
Sistemas de Información G3-2012
Sistemas de Información G3-2012Sistemas de Información G3-2012
Sistemas de Información G3-2012
 
Auditoria sistemas estudiar
Auditoria sistemas estudiarAuditoria sistemas estudiar
Auditoria sistemas estudiar
 
Catálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de TrabajoCatálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de Trabajo
 
Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
INTRODUCCION
INTRODUCCIONINTRODUCCION
INTRODUCCION
 
Entrega sept 24
Entrega sept 24Entrega sept 24
Entrega sept 24
 
Yousuf Karsh
Yousuf KarshYousuf Karsh
Yousuf Karsh
 
Proceso del diseño arquitectónico
Proceso del diseño arquitectónicoProceso del diseño arquitectónico
Proceso del diseño arquitectónico
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Antivirus

  • 1.
  • 2. ¿ QUE SON LOS ANTIVIRUS?  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informaticos
  • 3. HISTORIA  Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rookits
  • 4. Funcionamiento  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador
  • 5. Daños y perjuicios Los daños son:  Pérdida de información (evaluable y actuable según el caso).  Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).  Pérdida de imagen (valor no cuantificable).  Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención
  • 6. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB).
  • 7. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 8.  CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB: Por métodos heurísticos :son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 9. Técnicas de protección Firewalls Cortafuegos (informática)  Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software  Los puntos de entrada en la red son generalmente el correo, las paginas WEB , y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)  Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
  • 10. Centralización y backup  La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.  La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.  Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.  Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 11. Temas acerca de la seguridad  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.