SlideShare una empresa de Scribd logo
1 de 9
Antivirus 
Integrantes: 
Brenda Cruz Hernández 
Norma Yamileth Marín Santiago.
¿Qué son los antivirus? 
 son programas cuyo objetivo es detectar o eliminar virus 
informáticos. 
 Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que los 
antivirus hayan evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y prevenir una infección de 
los mismos. 
 Actualmente son capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits.
Clasificación. 
 Antivirus pre ventores: este tipo de antivirus se clasifica por anticiparse 
a la infección, previniéndola. 
 Antivirus identificadores: su función es identificar determinados 
programas infecciosos que afectan al sistema. 
 Antivirus des contaminadores: comparte una serie de características con 
los identificadores, la diferencia es que radica en el propósito de este 
antivirus es descontaminar un sistema que fue infectado. 
 Firewall o cortafuegos: su función es bloquear el acceso a un sistema, 
actuando como muro defensivo. 
 Anti- espías o antispyware: tiene el objetivo de descubrir o descartar 
programas espías de la computadora. 
 Anti-pop- ups: impide que se ejecutan las ventanas pop ups, o 
emergentes. 
 Anti spam: se denominan spam a mensajes basura, su objetivo es 
detectar otra clase de mensajes y eliminarlos.
Métodos de contagio. 
 Existen dos grandes grupos de propagación: 
 Los virus cuya instalación el usuario, en un momento dado, 
ejecuta o acepta de forma inadvertida. 
 Los gusanos, con los que el programa malicioso actúa 
replicándose a través de las redes. 
 El sistema operativo infectado comienza a sufrir una serie de 
comportamientos anómalos o no previstos. 
 Dichos comportamientos son los que dan la traza del problema 
y tienen que permitir la recuperación del mismo.
Seguridad y métodos de protección. 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados 
y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de 
los atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
 Copias de seguridad: Mantener una política de copias de 
seguridad garantiza la recuperación de los datos y la respuesta 
cuando nada de lo anterior ha funcionado. 
 Planificación: Consiste en tener preparado un plan de 
contingencia en caso de que una emergencia de virus se 
produzca. Cada antivirus puede planear la defensa de una 
manera, es decir, un antivirus puede hacer un escaneado 
completo, rápido o de vulnerabilidad según elija el usuario. 
 Consideraciones de la red: Disponer de una visión clara del 
funcionamiento de la red permite poner puntos de verificación de 
filtrado y detección ahí donde la incidencia es más claramente 
identificable. 
 Antivirus: Es conveniente disponer de una licencia activa de 
antivirus. Dicha licencia se empleará para la generación de 
discos de recuperación y emergencia.
Sistemas operativos mas atacados. 
 Las plataformas más atacadas por virus informáticos 
son la línea de sistemas operativos Windows de 
Microsoft. 
 Respecto a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido 
con mayor suerte debido en parte al sistema de 
permisos. 
 No obstante en las plataformas derivadas de Unix han 
existido algunos intentos que más que presentarse 
como amenazas reales no han logrado el grado de daño 
que causa un virus en plataformas Windows.
Los 10 mejores antivirus 
 Microsoft security essentials: este antivirus es derrotado por 
Microsoft y es totalmente gratuito para genuine Windows users. 
 AVG free antivirus: el costo de AVG es significativo. Pero su 
versión gratuita es optima para usuarios de computadoras 
personales, fácil de usar y muy rápido en instalarlo. 
 Avast free Antivirus: el Avast estuvo experimentando problemas, 
pero ocupa muy poca memoria en la computadora y toma 
algunos minutos en instalarse. 
 Bit defender: la versión mas nueva incluye la posibilidad de evitar 
que se robe la información personal vía e-mail, redes sociales o 
correo electrónico. 
 Avira antivir personal: trabaja excelentemente detectando 
malware.
 Antivirus firewall proactive security: las definiciones de virus se hacen 
diariamente y su host intrusión detection le protegen incluso antes de 
que infecten su maquina. 
 Emisisoft Anti-Malware: detecta y remueve solo torjans en un 
comienzo. 
 Rising antivirus: protege activamente su propia información de cuenta 
y se actualiza cada dejando un día. 
 PC Tools antivirus: efectúa escaneos automáticos y predeterminados. 
 Spyware doctor with antivirus: este software es otro producto de PC 
Tools y le permite detectar casi todas las infecciones que otros 
antivirus realizan.

Más contenido relacionado

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Julissa
JulissaJulissa
Julissa
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Antivirus
Antivirus Antivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Primera parte
Primera partePrimera parte
Primera parte
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (18)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Antivirus

  • 1. Antivirus Integrantes: Brenda Cruz Hernández Norma Yamileth Marín Santiago.
  • 2. ¿Qué son los antivirus?  son programas cuyo objetivo es detectar o eliminar virus informáticos.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.  Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits.
  • 3. Clasificación.  Antivirus pre ventores: este tipo de antivirus se clasifica por anticiparse a la infección, previniéndola.  Antivirus identificadores: su función es identificar determinados programas infecciosos que afectan al sistema.  Antivirus des contaminadores: comparte una serie de características con los identificadores, la diferencia es que radica en el propósito de este antivirus es descontaminar un sistema que fue infectado.  Firewall o cortafuegos: su función es bloquear el acceso a un sistema, actuando como muro defensivo.  Anti- espías o antispyware: tiene el objetivo de descubrir o descartar programas espías de la computadora.  Anti-pop- ups: impide que se ejecutan las ventanas pop ups, o emergentes.  Anti spam: se denominan spam a mensajes basura, su objetivo es detectar otra clase de mensajes y eliminarlos.
  • 4. Métodos de contagio.  Existen dos grandes grupos de propagación:  Los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida.  Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos.  Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 5. Seguridad y métodos de protección. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6.  Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Planificación: Consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.  Consideraciones de la red: Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable.  Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia.
  • 7. Sistemas operativos mas atacados.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft.  Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  • 8. Los 10 mejores antivirus  Microsoft security essentials: este antivirus es derrotado por Microsoft y es totalmente gratuito para genuine Windows users.  AVG free antivirus: el costo de AVG es significativo. Pero su versión gratuita es optima para usuarios de computadoras personales, fácil de usar y muy rápido en instalarlo.  Avast free Antivirus: el Avast estuvo experimentando problemas, pero ocupa muy poca memoria en la computadora y toma algunos minutos en instalarse.  Bit defender: la versión mas nueva incluye la posibilidad de evitar que se robe la información personal vía e-mail, redes sociales o correo electrónico.  Avira antivir personal: trabaja excelentemente detectando malware.
  • 9.  Antivirus firewall proactive security: las definiciones de virus se hacen diariamente y su host intrusión detection le protegen incluso antes de que infecten su maquina.  Emisisoft Anti-Malware: detecta y remueve solo torjans en un comienzo.  Rising antivirus: protege activamente su propia información de cuenta y se actualiza cada dejando un día.  PC Tools antivirus: efectúa escaneos automáticos y predeterminados.  Spyware doctor with antivirus: este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan.