SlideShare uma empresa Scribd logo
1 de 12
UNIDAD ACADÉMICA DE DE RE CHO 
MA N E J O D E L A S T E C N O L O G Í A S D E I N F O RMA C I Ó N Y 
C OMU N I C A C I Ó N ( T I C S ) . 
ANTIVIRUS 
Alumno: Bryan García Bolívar 
Grado: 1 Grupo: A Turno: Matutino
Nacieron 
durante la 
década 
de 1980. 
Son programas 
cuyo objetivo es 
detectar o 
eliminar virus 
informáticos. 
Con el transcurso del 
tiempo, los antivirus han 
evolucionado 
hacia programas más 
avanzados que no sólo 
buscan detectar virus 
informáticos, sino 
bloquearlos, desinfectar 
archivos y prevenir una 
infección de los mismos. 
AVG, Norton, 
Avira, Microsoft 
Security, 
Kaspersky, 
Panda, Avast 
Actualmente son 
capaces de 
reconocer otros 
tipos de malware, 
como spyware, g 
usanos, troyanos, 
rootkits, etc 
Hay mas de 40 
antivirus los mas 
importantes son:
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
Sólo detección: 
Son vacunas que sólo 
actualizan archivos 
infectados, sin embargo, 
no pueden eliminarlos o 
desinfectarlos. 
Detección y 
desinfección: 
Son vacunas que 
detectan archivos 
infectados y que pueden 
desinfectarlos. 
Detección y aborto de la 
acción: 
Son vacunas que 
detectan archivos 
infectados y detienen las 
acciones que causa el 
virus. 
Por métodos heurísticos: 
son vacunas que usan 
métodos heurísticos para 
comparar archivos. 
Comparación de firmas 
de archivo: 
Son vacunas que 
comparan las firmas de 
los atributos guardados 
en tu equipo. 
Comparación por firmas: 
Son vacunas que 
comparan las firmas de 
archivos sospechosos 
para saber si están 
infectados. 
Invocado por el usuario: 
Son vacunas que se 
activan 
instantáneamente con el 
usuario. 
Invocado por la 
actividad del sistema: 
Son vacunas que se 
activan 
instantáneamente por la 
actividad del sistema 
operativo. 
Tipos de Vacunas 
Copias de seguridad (pasivo) 
Mantener una política de copias 
de seguridad garantiza la 
recuperación de los datos y la 
respuesta cuando nada de lo 
anterior ha funcionado.
CONSIDERACIONES DE SOFTWARE 
Tener el software 
indispensable para 
el funcionamiento 
de la actividad 
Métodos de 
instalación 
rápidos. Para 
permitir la 
reinstalación 
rápida en caso de 
contingencia. 
Asegurar licencias 
Buscar alternativas 
más seguras. Es 
imprescindible 
conocer si se puede 
encontrar una 
alternativa que 
proporcione iguales 
funcionalidades pero 
permitiendo una 
seguridad extra. 
Disponer del software 
de seguridad 
adecuado. Cada 
actividad, forma de 
trabajo y métodos de 
conexión a Internet 
requieren una 
medida diferente de 
aproximación al 
problema.
Mantener al máximo el 
número de recursos de 
red en modo de sólo 
lectura. De esta forma 
se impide que 
computadoras 
infectadas los 
propaguen. 
Consideraciones 
de la red 
Centralizar los datos. De 
forma que detectores 
de virus en 
modo batch puedan 
trabajar durante la 
noche. 
Realizar filtrados 
de firewall de red. 
Eliminar los programas 
que comparten datos, 
como pueden ser los 
P2P; Mantener esta 
política de forma 
rigurosa, y con el 
consentimiento de la 
gerencia. 
Reducir los permisos de 
los usuarios al mínimo, 
de modo que sólo 
permitan el trabajo 
diario. 
Controlar y monitorizar 
el acceso a Internet. 
Para poder detectar en 
fases de recuperación 
cómo se ha introducido 
el virus, y así determinar 
los pasos a seguir.
TIPOS DE ANTIVIRUS 
•¿Qué es? 
Es un grupo de 
productos antivirus, 
su producto mas 
destacado es una 
versión gratuita 
para usuarios 
hogareños tiene 
mas de 45 millones 
de usuarios 
• Se caracteriza por: 
Ser uno de los 
Softwares gratuitos 
mas utilizados y ser 
uno de los mas « 
libres ». 
AVG 
Apto para Windows y Linux
•¿Qué es? 
Es uno de los 
programas mas 
utilizados, presenta 
varias 
características que 
no se encuentran 
en otros sistemas 
antivirus. 
• Se caracteriza por: 
Negativamente, 
tiene un alto 
consumo de 
recursos y bajo nivel 
de detección, 
positivamente tiene 
intercambio de 
tecnología con la 
CIA y el FBI. 
Apto para Windows y Mac OS 
Norton
•¿Qué es? 
Es un antivirus 
gratuito creado por 
Microsoft, que 
protege de todo 
tipo de malware 
como virus, gusanos 
troyanos, etc.. 
• Se caracteriza por: 
Es un programa muy 
liviano, que utiliza 
pocos recursos, 
ideal para equipos 
como netbooks. 
Apto para Windows 
Microsoft Segurity
•¿Qué es? 
Producto de 
agencia de 
seguridad 
informática Aviral, 
es gratuita y de uso 
personal y 
organizacional sin 
fines de lucro. 
• Se caracteriza por: 
Explora discos duros 
y extraíbles en 
busca de virus y 
también corre 
como proceso de 
fondo, 
comprobando 
cada archivo 
abierto y cerrado. 
Apto para Windows, Linux y Unix 
Avira
•¿Qué es? 
Es un software 
privado y de pago 
con grandes 
velocidades en 
actualizaciones 
• Se caracteriza por: 
Tiene un gran 
sistema de 
asistencia técnica y 
es un buen sistema 
para PC’S portátiles, 
es uno de los 
mejores scanners de 
malwares existentes. 
Apto para todos los sistemas operativos 
Kaspersky
•¿Qué es? 
Antivirus que ofrece 
gran seguridad 
gracias a un sistema 
de análisis, 
clasificación y 
desinfección 
automática de 
nuevas amenazas 
informáticas. 
• Se caracteriza por: 
Negativamente: 
problemas 
administrativos envían 
mails no deseados a 
clientes. 
Positivamente: 
incluye detalles como 
detecciones de 
archivos con virus o 
intrusiones Wi-Fi. 
Apto para Windows 
Panda
•¿Qué es? 
Sus versiones cubren 
desde un usuario 
domestico al 
corporativo, es un 
software libre y 
gratuito 
• Se caracteriza por: 
Actualizar versión 
automáticamente y 
ser uno de los 
software mas 
abiertos. 
Apto para Windows, Mac Os y Linux 
Avast

Mais conteúdo relacionado

Mais procurados

Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
aleandrade0425
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
Andrs Prez
 

Mais procurados (12)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 

Destaque

D. donde esta_el_falddddlo
D. donde esta_el_falddddloD. donde esta_el_falddddlo
D. donde esta_el_falddddlo
delavibora
 
revised Pryor, Ashley Generic
revised Pryor, Ashley Genericrevised Pryor, Ashley Generic
revised Pryor, Ashley Generic
Ashley Pryor
 
Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4
delavibora
 
Practica 7 software
Practica 7 softwarePractica 7 software
Practica 7 software
scarmak
 
Evaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmceEvaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmce
delavibora
 
RPCV DOS Luke Keeler
RPCV DOS Luke KeelerRPCV DOS Luke Keeler
RPCV DOS Luke Keeler
Luke Keeler
 

Destaque (20)

D. donde esta_el_falddddlo
D. donde esta_el_falddddloD. donde esta_el_falddddlo
D. donde esta_el_falddddlo
 
Human Hair wefts
Human Hair weftsHuman Hair wefts
Human Hair wefts
 
Criatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel TurtchinCriatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel Turtchin
 
Failure
FailureFailure
Failure
 
revised Pryor, Ashley Generic
revised Pryor, Ashley Genericrevised Pryor, Ashley Generic
revised Pryor, Ashley Generic
 
Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4
 
Natural Dark Hair Wefts
Natural Dark Hair WeftsNatural Dark Hair Wefts
Natural Dark Hair Wefts
 
Practica 7 software
Practica 7 softwarePractica 7 software
Practica 7 software
 
Valores en la Familia
Valores en la FamiliaValores en la Familia
Valores en la Familia
 
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
 
Evaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmceEvaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmce
 
Enriqueciendo nuestras descripciones literarias
Enriqueciendo nuestras descripciones literariasEnriqueciendo nuestras descripciones literarias
Enriqueciendo nuestras descripciones literarias
 
The beatles
The beatlesThe beatles
The beatles
 
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
 
CTP_certificate
CTP_certificateCTP_certificate
CTP_certificate
 
RPCV DOS Luke Keeler
RPCV DOS Luke KeelerRPCV DOS Luke Keeler
RPCV DOS Luke Keeler
 
Metodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- CentrumxMetodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
 
áGil nas grandes empresas
áGil nas grandes empresasáGil nas grandes empresas
áGil nas grandes empresas
 
7ºano religiões introdução
7ºano religiões introdução7ºano religiões introdução
7ºano religiões introdução
 
Palabras homónimas y parónimas
Palabras homónimas y parónimasPalabras homónimas y parónimas
Palabras homónimas y parónimas
 

Semelhante a Antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y sus tipos
Antivirus y sus tiposAntivirus y sus tipos
Antivirus y sus tipos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Antivirus
Antivirus Antivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mais de Bryan Garcia (10)

Blog (Blogger)
Blog (Blogger)Blog (Blogger)
Blog (Blogger)
 
Internet
Internet Internet
Internet
 
Mapas Mentales
Mapas MentalesMapas Mentales
Mapas Mentales
 
Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)
 
Voki (Avatares interactivos)
Voki (Avatares interactivos)Voki (Avatares interactivos)
Voki (Avatares interactivos)
 
Redes sociales (tics) UAGro
Redes sociales (tics) UAGroRedes sociales (tics) UAGro
Redes sociales (tics) UAGro
 
Redes Sociales Actuales
Redes Sociales ActualesRedes Sociales Actuales
Redes Sociales Actuales
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Antivirus

  • 1. UNIDAD ACADÉMICA DE DE RE CHO MA N E J O D E L A S T E C N O L O G Í A S D E I N F O RMA C I Ó N Y C OMU N I C A C I Ó N ( T I C S ) . ANTIVIRUS Alumno: Bryan García Bolívar Grado: 1 Grupo: A Turno: Matutino
  • 2. Nacieron durante la década de 1980. Son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. AVG, Norton, Avira, Microsoft Security, Kaspersky, Panda, Avast Actualmente son capaces de reconocer otros tipos de malware, como spyware, g usanos, troyanos, rootkits, etc Hay mas de 40 antivirus los mas importantes son:
  • 3. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Sólo detección: Son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo. Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo. Tipos de Vacunas Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 4. CONSIDERACIONES DE SOFTWARE Tener el software indispensable para el funcionamiento de la actividad Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias Buscar alternativas más seguras. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.
  • 5. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. Consideraciones de la red Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 6. TIPOS DE ANTIVIRUS •¿Qué es? Es un grupo de productos antivirus, su producto mas destacado es una versión gratuita para usuarios hogareños tiene mas de 45 millones de usuarios • Se caracteriza por: Ser uno de los Softwares gratuitos mas utilizados y ser uno de los mas « libres ». AVG Apto para Windows y Linux
  • 7. •¿Qué es? Es uno de los programas mas utilizados, presenta varias características que no se encuentran en otros sistemas antivirus. • Se caracteriza por: Negativamente, tiene un alto consumo de recursos y bajo nivel de detección, positivamente tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac OS Norton
  • 8. •¿Qué es? Es un antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos, etc.. • Se caracteriza por: Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto para Windows Microsoft Segurity
  • 9. •¿Qué es? Producto de agencia de seguridad informática Aviral, es gratuita y de uso personal y organizacional sin fines de lucro. • Se caracteriza por: Explora discos duros y extraíbles en busca de virus y también corre como proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix Avira
  • 10. •¿Qué es? Es un software privado y de pago con grandes velocidades en actualizaciones • Se caracteriza por: Tiene un gran sistema de asistencia técnica y es un buen sistema para PC’S portátiles, es uno de los mejores scanners de malwares existentes. Apto para todos los sistemas operativos Kaspersky
  • 11. •¿Qué es? Antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. • Se caracteriza por: Negativamente: problemas administrativos envían mails no deseados a clientes. Positivamente: incluye detalles como detecciones de archivos con virus o intrusiones Wi-Fi. Apto para Windows Panda
  • 12. •¿Qué es? Sus versiones cubren desde un usuario domestico al corporativo, es un software libre y gratuito • Se caracteriza por: Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux Avast