SlideShare una empresa de Scribd logo
1 de 10
En informática los antivirus son programas 
cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 
1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que los 
antivirus hayan evolucionado hacia 
programas más avanzados que no sólo 
buscan detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y prevenir 
una infección de los mismos. Actualmente 
son capaces de reconocer otros tipos de 
malware, como spyware, gusanos, troyanos, 
rootkits, etc
Por abrir páginas de Internet, 
Por descargar archivos (música, fotos, 
videos, películas, programas). No todos 
tienen pero si muchos. 
Por abrir el correo. 
Por conectar una USB infectada 
Por meter un CD infectado
Y algunos virus son autoejecutables 
significa que aunque no abras ninguna 
archivo te va a infectar por eso te 
recomiendo q uses un buen antivirus.
Sólo detección: son vacunas que sólo 
actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que 
detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son 
vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que 
comparan las firmas de archivos 
sospechosos para saber si están infectados. 
Comparación de firmas de archivo: son 
vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que 
usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que 
se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son 
vacunas que se activan instantáneamente 
por la actividad del sistema operativo.
Es conveniente disponer de una licencia 
activa de antivirus. Dicha licencia se 
empleará para la generación de discos de 
recuperación y emergencia. Sin embargo, 
no se recomienda en una red el uso 
continuo de antivirus. El motivo radica en 
la cantidad de recursos que dichos 
programas obtienen del sistema, 
reduciendo el valor de las inversiones en 
hardware realizadas. Aunque si los 
recursos son suficientes, este extra de 
seguridad puede ser muy útil.
Sin embargo, los filtros de correos con 
detectores de virus son imprescindibles, 
ya que de esta forma se asegurará una 
reducción importante de elecciones de 
usuarios no entrenados que pueden poner 
en riesgo la red.
Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Mi trabajito
Mi trabajitoMi trabajito
Mi trabajito
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Triptico
TripticoTriptico
Triptico
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.
 
Vacunas informáticas
Vacunas informáticasVacunas informáticas
Vacunas informáticas
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado (6)

rylandDeanDesignedResumeRGB_BW
rylandDeanDesignedResumeRGB_BWrylandDeanDesignedResumeRGB_BW
rylandDeanDesignedResumeRGB_BW
 
Proyecto de vida luzma
Proyecto de vida luzma Proyecto de vida luzma
Proyecto de vida luzma
 
ficahs politicas cuarto periodo
ficahs politicas cuarto periodo ficahs politicas cuarto periodo
ficahs politicas cuarto periodo
 
Copias
CopiasCopias
Copias
 
Valores
ValoresValores
Valores
 
Webb.Christopher.2014docx
Webb.Christopher.2014docxWebb.Christopher.2014docx
Webb.Christopher.2014docx
 

Similar a Antivirus (20)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de wuerita18

Presentaciones digitales 3
Presentaciones digitales 3Presentaciones digitales 3
Presentaciones digitales 3wuerita18
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoswuerita18
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textowuerita18
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitaleswuerita18
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitaleswuerita18
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.wuerita18
 

Más de wuerita18 (7)

Presentaciones digitales 3
Presentaciones digitales 3Presentaciones digitales 3
Presentaciones digitales 3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Internet
InternetInternet
Internet
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Antivirus

  • 1.
  • 2.
  • 3. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 4. Por abrir páginas de Internet, Por descargar archivos (música, fotos, videos, películas, programas). No todos tienen pero si muchos. Por abrir el correo. Por conectar una USB infectada Por meter un CD infectado
  • 5. Y algunos virus son autoejecutables significa que aunque no abras ninguna archivo te va a infectar por eso te recomiendo q uses un buen antivirus.
  • 6. Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 7. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 8. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
  • 9. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.