SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD AUTONOMA DE GURRERO 
“UNIDAD ACADEMICA DE DERECHO” 
ANTIVIRUS 
M.C. PERLA ELIZABETH VENTURA RAMOS 
ALUMNO: Sánchez mayo francisco Javier 
GRADO: 1° GRUPO:“ 
E” 
TURNO: VESPERTINO 
CHILPANCINGO DE LOS BRAVO GUERRERO SEPTIEMBRE 
DEL 2014
ANTIVIRUS 
Los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década de 
1980. Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que los 
antivirus hayan evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y prevenir una infección de 
los mismos. Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, rootkits, etc.
METODOS DE CONTAGIO 
Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un  
momento dado, ejecuta o acepta 
de forma inadvertida; y los gusanos, con los que el programa 
malicioso actúa replicándose a través de las redes. En 
cualquiera de los dos casos, el sistema operativo infectado 
comienza a sufrir una serie de comportamientos anómalos o 
no previstos. Dichos comportamientos son los que dan la traza 
del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 
.- Mensajes que ejecutan automáticamente programas, como el programa de correo que abre 
directamente un archivo adjunto. 
.- Ingeniería social, mensajes como «Ejecute este  
programa y gane un premio». 
.- Entrada de información en discos de otros usuarios infectados. 
.- Instalación de software que pueda contener uno o varios programas maliciosos. 
.- A través de unidades extraíbles de almacenamiento, como memorias USB 
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
Los métodos para contener o reducir los riesgos asociados a los 
virus pueden ser los denominados activos o pasivos.
TIPOS DE VACUNAS 
Sólo detección: son vacunas que sólo actualizan archivos 
 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las firmas de 
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 


Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Antivirus
AntivirusAntivirus
Antivirus
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

34 milícia de jesus
34   milícia de jesus34   milícia de jesus
34 milícia de jesusLukas Silva
 
60 exultacao do crente
60   exultacao do crente60   exultacao do crente
60 exultacao do crenteLukas Silva
 
Detox dieta 7 dias cardápio ideal para perder peso
Detox dieta 7 dias cardápio ideal para perder pesoDetox dieta 7 dias cardápio ideal para perder peso
Detox dieta 7 dias cardápio ideal para perder pesoJoe Pinheiro
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetfcmelissa
 
El párrafo clase 21
El párrafo  clase 21El párrafo  clase 21
El párrafo clase 21Paola Batlle
 
Oswaldo Camacho Flores Geometria
Oswaldo Camacho Flores GeometriaOswaldo Camacho Flores Geometria
Oswaldo Camacho Flores GeometriaArte Diseño
 
Webquest: El Franquisme
Webquest: El FranquismeWebquest: El Franquisme
Webquest: El FranquismeTonyP99
 
Raul Sanchez De Varona Miami
Raul Sanchez De Varona MiamiRaul Sanchez De Varona Miami
Raul Sanchez De Varona Miamiraulsanchezvarona
 
Tarea descarga y alojamiento de la información
 Tarea descarga y alojamiento de la información Tarea descarga y alojamiento de la información
Tarea descarga y alojamiento de la informaciónMary Tandalla
 
Geometria .... mirian rios mtz... 212.
Geometria .... mirian rios mtz... 212.Geometria .... mirian rios mtz... 212.
Geometria .... mirian rios mtz... 212.Arte Diseño
 
I n f o r m e d e l e c t u r a nº 4[conflicto]
I n f o r m e   d e    l e c t u r a  nº 4[conflicto]I n f o r m e   d e    l e c t u r a  nº 4[conflicto]
I n f o r m e d e l e c t u r a nº 4[conflicto]naxomolinacurico
 

Destacado (20)

V. sorginen lasterketa
V. sorginen lasterketaV. sorginen lasterketa
V. sorginen lasterketa
 
34 milícia de jesus
34   milícia de jesus34   milícia de jesus
34 milícia de jesus
 
84.fé
84.fé84.fé
84.fé
 
60 exultacao do crente
60   exultacao do crente60   exultacao do crente
60 exultacao do crente
 
Detox dieta 7 dias cardápio ideal para perder peso
Detox dieta 7 dias cardápio ideal para perder pesoDetox dieta 7 dias cardápio ideal para perder peso
Detox dieta 7 dias cardápio ideal para perder peso
 
DEA
DEADEA
DEA
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
El párrafo clase 21
El párrafo  clase 21El párrafo  clase 21
El párrafo clase 21
 
Pesquisar na NET
Pesquisar na NETPesquisar na NET
Pesquisar na NET
 
Oswaldo Camacho Flores Geometria
Oswaldo Camacho Flores GeometriaOswaldo Camacho Flores Geometria
Oswaldo Camacho Flores Geometria
 
Webquest: El Franquisme
Webquest: El FranquismeWebquest: El Franquisme
Webquest: El Franquisme
 
Raul Sanchez De Varona Miami
Raul Sanchez De Varona MiamiRaul Sanchez De Varona Miami
Raul Sanchez De Varona Miami
 
Tarea descarga y alojamiento de la información
 Tarea descarga y alojamiento de la información Tarea descarga y alojamiento de la información
Tarea descarga y alojamiento de la información
 
Ruby基础培训
Ruby基础培训Ruby基础培训
Ruby基础培训
 
6 meses
6 meses6 meses
6 meses
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Geometria .... mirian rios mtz... 212.
Geometria .... mirian rios mtz... 212.Geometria .... mirian rios mtz... 212.
Geometria .... mirian rios mtz... 212.
 
I n f o r m e d e l e c t u r a nº 4[conflicto]
I n f o r m e   d e    l e c t u r a  nº 4[conflicto]I n f o r m e   d e    l e c t u r a  nº 4[conflicto]
I n f o r m e d e l e c t u r a nº 4[conflicto]
 
Pediavoz julio 2012
Pediavoz julio 2012Pediavoz julio 2012
Pediavoz julio 2012
 
47 rocha eterna
47   rocha eterna47   rocha eterna
47 rocha eterna
 

Similar a Antivirus (20)

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Antivirus carlos
Antivirus carlosAntivirus carlos
Antivirus carlos
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lui...
Lui...Lui...
Lui...
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Antivirus

  • 1. UNIVERSIDAD AUTONOMA DE GURRERO “UNIDAD ACADEMICA DE DERECHO” ANTIVIRUS M.C. PERLA ELIZABETH VENTURA RAMOS ALUMNO: Sánchez mayo francisco Javier GRADO: 1° GRUPO:“ E” TURNO: VESPERTINO CHILPANCINGO DE LOS BRAVO GUERRERO SEPTIEMBRE DEL 2014
  • 2. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. METODOS DE CONTAGIO Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un  momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 4. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: .- Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. .- Ingeniería social, mensajes como «Ejecute este  programa y gane un premio». .- Entrada de información en discos de otros usuarios infectados. .- Instalación de software que pueda contener uno o varios programas maliciosos. .- A través de unidades extraíbles de almacenamiento, como memorias USB SEGURIDAD Y MÉTODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 5. TIPOS DE VACUNAS Sólo detección: son vacunas que sólo actualizan archivos  infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 6. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 