SlideShare uma empresa Scribd logo
1 de 23
QUE ES UN VIRUS
 Un virus informático es un programa que
puede infectar a otros programas,
modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.
HISTORIA
 El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «Im a creeper... catch me if you
can!», (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado
Reaper (cortadora).Expansión Desde 1984
Como: Sector de E-mail
CARACTERISTICAS
 Hay que tener en cuenta que cada virus plantea
una situación diferente. Daños que producen a
los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo
de reinstalación.
 Una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de
datos.Es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada
 VIRUS DE BOMBAS LÓGICAS O DE
SOBREESCRITURA:
 tiempo Sobrescriben en el Son programas
que se activan al producirse un interior de los
archivos acontecimiento atacados, haciendo
que determinado. La condición se pierda el
contenido suele ser una fecha (Bombas de
Tiempo), una de los mismos. combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
VIRUS DE PROGRAMA: VIRUS
BOOT:
 Comúnmente infectan . Son virus que infectan archivos
con extensiones sectores de inicio y booteo .EXE,
.COM, .OVL, .DRV, .BIN, (Boot Record) de los .DLL, y
.SYS., los dos diskettes y el sector de primeros son
atacados más arranque maestro (Master
frecuentemente por que se Boot Record) de los discos
utilizan mas. duros; también pueden infectar las tablas
de particiones de los discos.
GUSANO
 Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
VIRUS DE ENLACE O VIRUS
RESIDENTES
DIRECTORIO: Modifican las direcciones Se colocan
automáticamente que permiten, a nivel en la memoria de
la interno, acceder a cada uno computadora y desde ella
de los archivos existentes, y esperan la ejecución de como
consecuencia no es algún programa o la posible
localizarlos y trabajar utilización de algún archivo. con
ellos.
VIRUS MÚLTIPLES
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
VIRUS MUTANTES O VIRUS
FALSO O HOAX: POLIMÓRFICOS
 Son virus que mutan, es En realidad no son virus,
sino cadenas de mensajes decir cambian ciertas partes
distribuidas a través del de su código fuente correo
electrónico y las haciendo uso de procesos de redes.
encriptación y de la misma Estos mensajes tecnología
que utilizan los normalmente informan acerca de
peligros de antivirus.
VIRUS DESTRUCTIVOS
 Se trata de un microprograma muy peligroso
para la integridad de nuestro sistema
y nuestros datos. Fueron
diseñados expresamente para eso
DESTRUIR.
QUE ES UN ANTIVIRUS
 es un programa de computación que detecta,
previene y toma medidas para desarmar o
eliminar programas de software
malintencionados
FUNCION DE LOS ANTIVIRUS
 DETECTAR
 VACUNAR
 ELIMINAR
CLASIFICACION DE LOS
ANTIVIRUS
 ANTIVIRUS
 PREVENTORES
 ANTIVIRUS
 IDENTIFICADORES
 ANTIVIRUS
 DESCONTAMINADORES
ANTIVIRUS PREVENTORES
 como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas acciones y
funciones del sistema
ANTIVIRUS
DESCOMPONEDORES
 comparte una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con
una exactitud en la detección de los
programas malignos
TIPOS DE ANTIVIRUS
 McAfee
 Symantec (Norton)
 NOD-32
 AVG anti-virus
 Avast
 Panda Security
Panda Security
 Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de
aplicaciones para incluir cortafuegos, aplicaciones para
la detección de spam y spyware, tecnología para la
prevención del ciber crimen, aplicaciones de seguridad
y otras herramientas de seguridad y gestión para
empresas y usuarios domésticos.
AVAST
 Esta especializada en desarrollo de software
antivirus, Opswat, Avast es uno de los
antivirus más populares del mundo .
Norton antivirus
 AVG destaca la mayor parte de las funciones comunes
disponibles en el antivirus moderno y programas de
seguridad de Internet, incluyendo escaneos periódicos,
escaneos de correos electrónicos enviados y recibidos
la capacidad de reparar algunos archivos infectados por
virus, y una bóveda de virus donde los archivos
infectados son guardados, un símil a una zona de
cuarentena
NOD-32
 Incorpora herramientas gratuitas para la
desinfección de su ordenador. ESET NOD32
utiliza un motor unificado
llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas
amenazas o virus nuevos aún no catalogados,
analizando el código de ejecución en busca de
las intenciones malignas de alguna aplicación
de malware
McAfee
 productos y servicios de seguridad en Internet,
le aporta seguridad para proteger sus
entornos de negocio y su contenido contra
virus y códigos malintencionados. Chequeo en
línea

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Virus work
Virus workVirus work
Virus work
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Javier virus
Javier virusJavier virus
Javier virus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Semelhante a Virus y vacunas

Semelhante a Virus y vacunas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2
Virus2Virus2
Virus2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Virus y vacunas

  • 1.
  • 2. QUE ES UN VIRUS  Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 3. HISTORIA  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!», (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Expansión Desde 1984 Como: Sector de E-mail
  • 4. CARACTERISTICAS  Hay que tener en cuenta que cada virus plantea una situación diferente. Daños que producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 5.
  • 6.  VIRUS DE BOMBAS LÓGICAS O DE SOBREESCRITURA:  tiempo Sobrescriben en el Son programas que se activan al producirse un interior de los archivos acontecimiento atacados, haciendo que determinado. La condición se pierda el contenido suele ser una fecha (Bombas de Tiempo), una de los mismos. combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. VIRUS DE PROGRAMA: VIRUS BOOT:  Comúnmente infectan . Son virus que infectan archivos con extensiones sectores de inicio y booteo .EXE, .COM, .OVL, .DRV, .BIN, (Boot Record) de los .DLL, y .SYS., los dos diskettes y el sector de primeros son atacados más arranque maestro (Master frecuentemente por que se Boot Record) de los discos utilizan mas. duros; también pueden infectar las tablas de particiones de los discos.
  • 8. GUSANO  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9. VIRUS DE ENLACE O VIRUS RESIDENTES DIRECTORIO: Modifican las direcciones Se colocan automáticamente que permiten, a nivel en la memoria de la interno, acceder a cada uno computadora y desde ella de los archivos existentes, y esperan la ejecución de como consecuencia no es algún programa o la posible localizarlos y trabajar utilización de algún archivo. con ellos.
  • 10. VIRUS MÚLTIPLES  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 11. VIRUS MUTANTES O VIRUS FALSO O HOAX: POLIMÓRFICOS  Son virus que mutan, es En realidad no son virus, sino cadenas de mensajes decir cambian ciertas partes distribuidas a través del de su código fuente correo electrónico y las haciendo uso de procesos de redes. encriptación y de la misma Estos mensajes tecnología que utilizan los normalmente informan acerca de peligros de antivirus.
  • 12. VIRUS DESTRUCTIVOS  Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR.
  • 13. QUE ES UN ANTIVIRUS  es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados
  • 14. FUNCION DE LOS ANTIVIRUS  DETECTAR  VACUNAR  ELIMINAR
  • 15. CLASIFICACION DE LOS ANTIVIRUS  ANTIVIRUS  PREVENTORES  ANTIVIRUS  IDENTIFICADORES  ANTIVIRUS  DESCONTAMINADORES
  • 16. ANTIVIRUS PREVENTORES  como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema
  • 17. ANTIVIRUS DESCOMPONEDORES  comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos
  • 18. TIPOS DE ANTIVIRUS  McAfee  Symantec (Norton)  NOD-32  AVG anti-virus  Avast  Panda Security
  • 19. Panda Security  Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del ciber crimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 20. AVAST  Esta especializada en desarrollo de software antivirus, Opswat, Avast es uno de los antivirus más populares del mundo .
  • 21. Norton antivirus  AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena
  • 22. NOD-32  Incorpora herramientas gratuitas para la desinfección de su ordenador. ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware
  • 23. McAfee  productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados. Chequeo en línea