SlideShare una empresa de Scribd logo
1 de 11
ANTIVIRUS 
KARINA ADRIANA BARRIOS VEGA 
1-B TURNO MATUTINO
¿Qué son los antivirus? 
En informática los antivirus son programas cuyo objetivo 
es detectar o eliminar virus informáticos. 
Son programas avanzados que no sólo detectan los virus, 
sino que los bloquean, desinfectan archivos y previenen 
infecciones de los mismos. 
Actualmente, los antivirus reconocen diferentes tipos de 
virus como malaware, spyware, gusanos, troyanos, 
rootkits, etc.
*Qué son los virus informáticos? 
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de 
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano 
informático, son muy nocivos y algunos contienen además una carga dañina (payload) 
con distintos objetivos, desde una simple broma hasta realizar daños importantes en 
los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del 
usuario. El código del virus queda residente (alojado) en la memoria RAM de la 
computadora, incluso cuando el programa que lo contenía haya terminado de 
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema 
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados 
para su ejecución. Finalmente se añade el código del virus al programa infectado y se 
graba en el disco, con lo cual el proceso de replicado se completa.
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en 
un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los 
que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no previstos. Dichos comportamientos son 
los que dan la traza del problema y tienen que permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
Mensajes que ejecutan automáticamente programas, como el programa de correo 
que abre directamente un archivo adjunto. 
Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
Entrada de información en discos de otros usuarios infectados. 
Instalación de software que pueda contener uno o varios programas maliciosos. 
A través de unidades extraíbles de almacenamiento, como memorias USB.
Clasificación de los 
antivirus
ANTIVIRUS PREVENTORES 
Estos antivirus se caracterizan por avisar antes de que se 
presente la infección, previniéndola. Este tipo, por lo 
general, permanece en la memoria del computador, 
monitoreando las acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES 
Este tipo de antivirus tiene objetivo identificar programas 
infecciosos que pueden afectar el sistema. Además, 
rastrean secuencias de códigos específicos vinculados con 
dichos virus.
ANTIVIRUS DESCONTAMINADORES 
Tienen características similares a los identificadores. Sin embargo, 
se diferencian en que estos antivirus se especializan en 
descontaminar un sistema que fue infectado, a través de la 
eliminación de programas malignos. El objetivo principal de este tipo 
de virus es que el sistema vuelva a estar como en un inicio.
TIPOS DE VACUNAS
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados 
y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos 
infectados y detienen las acciones que causa el virus. 
• Comparación por firmas: son vacunas que comparan las firmas de 
archivos sospechosos para saber si están infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las 
firmas de los atributos guardados en tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos 
para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente 
con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
SISTEMAS OPERATIVOS MAS 
ATACADOS 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativosWindows de Microsoft. Respecto a los sistemas derivados 
de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con 
mayor suerte debido en parte al sistema de permisos. No obstante en las 
plataformas derivadas de Unix han existido algunos intentos que más que 
presentarse como amenazas reales no han logrado el grado de daño que 
causa un virus en plataformas Windows.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
edwcoy
 

La actualidad más candente (16)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 

Similar a Antivirus

Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 

Similar a Antivirus (20)

Antivirus
 Antivirus Antivirus
Antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Exposi1
Exposi1Exposi1
Exposi1
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 

Más de Karii B-v (7)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Internet
InternetInternet
Internet
 
Hojas de Cálculo
Hojas de CálculoHojas de Cálculo
Hojas de Cálculo
 
Presentaciones Digitales
Presentaciones DigitalesPresentaciones Digitales
Presentaciones Digitales
 
Presentaciones Digitales
Presentaciones DigitalesPresentaciones Digitales
Presentaciones Digitales
 
Procesadores de Texto
Procesadores de TextoProcesadores de Texto
Procesadores de Texto
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 

Antivirus

  • 1. ANTIVIRUS KARINA ADRIANA BARRIOS VEGA 1-B TURNO MATUTINO
  • 2. ¿Qué son los antivirus? En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Son programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
  • 3. *Qué son los virus informáticos? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 6. ANTIVIRUS PREVENTORES Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 7. ANTIVIRUS IDENTIFICADORES Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 8. ANTIVIRUS DESCONTAMINADORES Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 10. • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 11. SISTEMAS OPERATIVOS MAS ATACADOS Las plataformas más atacadas por virus informáticos son la línea de sistemas operativosWindows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.