SlideShare una empresa de Scribd logo
1 de 10
¿Qué son los Antivirus?
Los antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La
efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como
de su configuración y lo que es mas importante, de mantener una base de definiciones de virus
completamente actualizada.
Estos programas tienen como cometido fundamental la detección de los virus, para
posteriormente llevar a cabo la acción, elegida por el usuario, sobre ellos.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
¿Cómo Funcionan?
 IDENTIFICACIÓN.- Para identificar un virus primero deberemos detectarlo y
luego determinar de cuál se trata.
A la técnica de identificación se le conoce como “scanning”. Los programas antivirus
poseen cadenas propias de cada virus. Dichas cadenas las usará el antivirus como
“huella” para identificar si un fichero se trata o no de virus y si es así cual es en
concreto.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
DETECCIÓN
Es muy interesante detectar un virus antes de que ocasione daños. Por ello es primordial
detectarlo por encima de identificarlo. La técnica de scanning es algo débil por lo que aparecen
otras técnicas que nos permiten detectar a un virus.
Entre ellas se encuentran el análisis heurístico y la comprobación de integridad.
Análisis heurístico
Puede ser considerada como la técnica de detección de virus mas común. Esta técnica analizara
los
distintos ficheros en búsqueda de instrucciones, o secuencia de ellas, dañinas para el sistema.
Comprobación de integridad
Técnica de detección que consiste en una vigilancia continua de algunos sectores del sistema
controlando que estos no sean alterados sin el permiso del usuario.
Esta comprobación se realiza tanto en archivos como en sectores de arranque.
ELIMINACIÓN
Podría parecer sencillo el hecho de desinfectar o eliminar un virus de un fichero ya que
la idea es sencilla: extraer el código dañino del fichero infectado. Pero no es una tarea
tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeño
porcentaje de los virus, exactamente de los que se tiene un amplio conocimiento, por
lo general los más conocidos.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
DEMONIOS DE PROTECCIÓN
Estos son módulos del antivirus que residen en memoria evitando la entrada de
cualquier virus y controlando aquellas operaciones que se consideren sospechosas.
Dichos demonios serán cargados antes que cualquier otro programa para poder
detectar desde un principio la carga en memoria de los posibles virus.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
CUARENTENA
Ya que la eliminación de los virus, como ya indicamos, no siempre es posible, en
muchas ocasiones la solución podría consistir en borrar el fichero. Esto es un
procedimiento arriesgado ya que puede que realmente el fichero no este infectado, y
que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría
perderlo. Es aquí cuando surge el concepto de cuarentena.
La cuarentena consiste en encriptar dicho fichero y guardarlo en un directorio creado
para tal efecto.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
BASES DE DATOS DE
ANTIVIRUS
Para que la técnica de scanning sea efectiva, las definiciones, cadenas o firmas de los
virus deben estar actualizadas. De esto se ocuparan las compañías de antivirus que
controlaran los virus siguiendo sus posibles modificaciones y sacaran nuevas firmas.
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática
Primer Semestre de Enfermería «B»
Alumna: Viviana Pulla
Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus En Redes
Virus En RedesVirus En Redes
Virus En Redes
 
Cuentoantivirus
CuentoantivirusCuentoantivirus
Cuentoantivirus
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposición virus (5)
Exposición virus (5)Exposición virus (5)
Exposición virus (5)
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y  vacunas informaticasVirus y  vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a 12. viviana pulla

Similar a 12. viviana pulla (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirusy vacunas
Antivirusy vacunasAntivirusy vacunas
Antivirusy vacunas
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Informatica
InformaticaInformatica
Informatica
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Daniela
DanielaDaniela
Daniela
 
Virus
VirusVirus
Virus
 

Más de Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

12. viviana pulla

  • 1.
  • 2. ¿Qué son los Antivirus? Los antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuración y lo que es mas importante, de mantener una base de definiciones de virus completamente actualizada. Estos programas tienen como cometido fundamental la detección de los virus, para posteriormente llevar a cabo la acción, elegida por el usuario, sobre ellos. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 3. ¿Cómo Funcionan?  IDENTIFICACIÓN.- Para identificar un virus primero deberemos detectarlo y luego determinar de cuál se trata. A la técnica de identificación se le conoce como “scanning”. Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usará el antivirus como “huella” para identificar si un fichero se trata o no de virus y si es así cual es en concreto. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 4. DETECCIÓN Es muy interesante detectar un virus antes de que ocasione daños. Por ello es primordial detectarlo por encima de identificarlo. La técnica de scanning es algo débil por lo que aparecen otras técnicas que nos permiten detectar a un virus. Entre ellas se encuentran el análisis heurístico y la comprobación de integridad. Análisis heurístico Puede ser considerada como la técnica de detección de virus mas común. Esta técnica analizara los distintos ficheros en búsqueda de instrucciones, o secuencia de ellas, dañinas para el sistema. Comprobación de integridad Técnica de detección que consiste en una vigilancia continua de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario. Esta comprobación se realiza tanto en archivos como en sectores de arranque.
  • 5. ELIMINACIÓN Podría parecer sencillo el hecho de desinfectar o eliminar un virus de un fichero ya que la idea es sencilla: extraer el código dañino del fichero infectado. Pero no es una tarea tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeño porcentaje de los virus, exactamente de los que se tiene un amplio conocimiento, por lo general los más conocidos. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 6. DEMONIOS DE PROTECCIÓN Estos son módulos del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas operaciones que se consideren sospechosas. Dichos demonios serán cargados antes que cualquier otro programa para poder detectar desde un principio la carga en memoria de los posibles virus. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 7. CUARENTENA Ya que la eliminación de los virus, como ya indicamos, no siempre es posible, en muchas ocasiones la solución podría consistir en borrar el fichero. Esto es un procedimiento arriesgado ya que puede que realmente el fichero no este infectado, y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría perderlo. Es aquí cuando surge el concepto de cuarentena. La cuarentena consiste en encriptar dicho fichero y guardarlo en un directorio creado para tal efecto. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 8. BASES DE DATOS DE ANTIVIRUS Para que la técnica de scanning sea efectiva, las definiciones, cadenas o firmas de los virus deben estar actualizadas. De esto se ocuparan las compañías de antivirus que controlaran los virus siguiendo sus posibles modificaciones y sacaran nuevas firmas. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 9. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática
  • 10. Primer Semestre de Enfermería «B» Alumna: Viviana Pulla Informática