SlideShare une entreprise Scribd logo
1  sur  8
ANTIVUS
DEFINICIÓN 
En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la aparición de 
sistemas operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc.
LOS VIRUS, GUSANOS, TROYANOS, 
SPYWARE 
 son tipos de programas informáticos que suelen ejecutarse 
sin el consentimiento (e incluso, conocimiento) del usuario o 
propietario de un ordenador y que cumplen diversas 
funciones dañinas para el sistema. Entre ellas, robo y 
pérdida de información, alteración del funcionamiento, 
disrupción del sistema y propagación hacia otras 
computadoras.
PRIMER VIRUS Y ANTIVIRUS 
El primer virus registrado data del año 1972 y recibió el nombre 
de Creep e r (por escrib ir sucesi v ame nt e la frase “soy una 
enred a d e r a… agárrame si puede s ”). Irónicame nt e dio lugar al 
primer antivi r us , denomi n a d o “corta d or a ”. A partir de ese 
momento la proliferación de virus comenzó a crecer, sobre todo 
a partir de mediados de los años ochenta. 
El método más habitual que un antivirus utiliza para detectar la 
presencia de un virus informát ico es comparar ficheros contra 
una base de datos con registros de virus. También es posible 
detectar actividad maliciosa para ident if icar virus desconocidos 
o emular ficheros y registrar las actividades que realizan los 
programas. 
Dado que la seguridad informát ica que proveen los antivirus 
descansa principalmente en el uso de una comparación contra 
una base de datos, es comprensible que estos requieran 
continuamente actual izaciones, a fin de ampliar este registro de 
virus a medida que se descubre nuevos elementos maliciosos .
FUNCIONES DEL ANTIVIRUS 
 Los ant ivirus son apl icaciones de sof tware que han sido 
diseñados como medida de protección y segur idad para 
resguardar los datos y el funcionamiento de sistemas 
informát icos caseros y empresar iales de aquel las otras 
apl icaciones conocidas comúnmente como virus o malware 
que t ienen el f in de al terar, perturbar o destruir el cor recto 
desempeño de las computadoras. 
 Un programa de protección de virus t iene un funcionamiento 
común que a menudo compara el código de cada archivo que 
revisa con una base de datos de códigos de virus ya 
conocidos y, de esta manera, puede determinar si se trata de 
un elemento perjudicial para el sistema. También puede 
reconocer un comportamiento o patrón de conducta típico de 
un virus. Los ant ivirus pueden registrar tanto los archivos que 
se encuentran adentro del sistema como aquel los que 
procuran ingresar o interactuar con el mismo.
Existen dos grandes grupos de propagación: los vi rus cuya instalación el 
usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los 
gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de 
las redes. 
En cualquiera de los dos casos, el sistema operat ivo infectado comienza a 
suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos 
compor tamientos son los que dan la t raza del problema y t ienen que 
permi t i r la recuperación del mismo. 
Dent ro de las contaminaciones más f recuentes por interacción del usuar io 
están las siguientes: 
 Mensajes que ejecutan automát icamente programas, como el programa 
de cor reo que abre di rectamente un archivo adjunto. 
 Ingenier ía social , mensajes como «Ejecute este programa y gane un 
premio». 
 Ent rada de información en discos de ot ros usuar ios infectados. 
 Instalación de sof tware que pueda contener uno o var ios programas 
mal iciosos. 
 A t ravés de unidades ext raíbles de almacenamiento, como memor ias 
USB. 
MÉTODOS DE CONTAGIO
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
L o s mé to d os p a r a c o n t en er o r e d u c i r lo s r ie s g o s a s o c ia d o s a lo s v i r u s p u e d e n s e r lo s d e n omin ad os 
ac t i vos o pas i vos . 
 Tip o s d e va c u n a s . 
 Só lo d e t e c c ió n: s o n va c u n a s q u e s ó lo a c t u a l i za n a r c h i vo s in f e c ta do s , s in emb a rgo, n o p u e d e n 
e l imin a r lo s o d e s inf e c tar lo s . 
 De t e c c ió n y d e s in f e c c ió n: s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y q u e p u e d e n 
d e s in f ec tar lo s . 
 De t e c c ió n y a b o r to d e la a c c ió n : s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y d e t ie n e n la s 
a c c io n e s q u e c a u s a e l v i r u s . 
 Comp a ra c ió n p o r f i rma s : s o n va c u n a s q u e c omp ara n la s f i rma s d e a r c h i vo s s o s p e ch os os p a r a 
s ab er s i e s t á n in f e c ta do s . 
 Comp a ra c ió n d e f i rmas d e a r c h i vo : s o n va c u n a s q u e c ompa ran la s f i rma s d e lo s a t r ibuto s 
g u a r d ad os e n t u e q u ip o . 
 Po r mé to do s h e u r í s t i c o s : s o n va c u n a s q u e u s a n mé t od os h e u r í s t i c os p a r a c omp arar a r c h i vo s . 
 I n vo c a do p o r e l u s u a r io: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte c o n e l u s u a r io. 
 I n vo c a do p o r la a c t i v id a d d e l s i s t ema: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte p o r la 
a c t i v id a d d e l s i s t ema o p e r at i vo . 
 Co p ia s d e s e g u r id a d (p a s i vo ) 
 Ma n t e n er u n a p o l í t i c a d e c o p ia s d e s e g u r id a d g a r a nt i za la r e c u p era c ió n d e lo s d a t o s y la 
r es pu es ta c u a n d o n a d a d e lo a n t e r io r h a f u nc io na do. 
 As imi smo, la s emp re sas d e b e r ían d i s p o n e r d e u n p la n y d e t a l le d e t o d o e l s o f twa re in s t a la d o p a r a 
t e n e r u n p la n d e c o n t in ge nc ia e n c a s o d e p r o b lema s .
TIPOS DE ANTIVIRUS

Contenu connexe

Similaire à Antivirus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Document 2
Document 2Document 2
Document 2
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus
VirusVirus
Virus
 

Plus de Celene Ovando Martinez (8)

Mapacon
MapaconMapacon
Mapacon
 
Mapamental
MapamentalMapamental
Mapamental
 
Intenet
IntenetIntenet
Intenet
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Presentaciones digitales
Presentaciones digitales Presentaciones digitales
Presentaciones digitales
 

Dernier

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 

Dernier (20)

Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 

Antivirus

  • 2. DEFINICIÓN En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. LOS VIRUS, GUSANOS, TROYANOS, SPYWARE  son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
  • 4. PRIMER VIRUS Y ANTIVIRUS El primer virus registrado data del año 1972 y recibió el nombre de Creep e r (por escrib ir sucesi v ame nt e la frase “soy una enred a d e r a… agárrame si puede s ”). Irónicame nt e dio lugar al primer antivi r us , denomi n a d o “corta d or a ”. A partir de ese momento la proliferación de virus comenzó a crecer, sobre todo a partir de mediados de los años ochenta. El método más habitual que un antivirus utiliza para detectar la presencia de un virus informát ico es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para ident if icar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas. Dado que la seguridad informát ica que proveen los antivirus descansa principalmente en el uso de una comparación contra una base de datos, es comprensible que estos requieran continuamente actual izaciones, a fin de ampliar este registro de virus a medida que se descubre nuevos elementos maliciosos .
  • 5. FUNCIONES DEL ANTIVIRUS  Los ant ivirus son apl icaciones de sof tware que han sido diseñados como medida de protección y segur idad para resguardar los datos y el funcionamiento de sistemas informát icos caseros y empresar iales de aquel las otras apl icaciones conocidas comúnmente como virus o malware que t ienen el f in de al terar, perturbar o destruir el cor recto desempeño de las computadoras.  Un programa de protección de virus t iene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los ant ivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquel los que procuran ingresar o interactuar con el mismo.
  • 6. Existen dos grandes grupos de propagación: los vi rus cuya instalación el usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de las redes. En cualquiera de los dos casos, el sistema operat ivo infectado comienza a suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos compor tamientos son los que dan la t raza del problema y t ienen que permi t i r la recuperación del mismo. Dent ro de las contaminaciones más f recuentes por interacción del usuar io están las siguientes:  Mensajes que ejecutan automát icamente programas, como el programa de cor reo que abre di rectamente un archivo adjunto.  Ingenier ía social , mensajes como «Ejecute este programa y gane un premio».  Ent rada de información en discos de ot ros usuar ios infectados.  Instalación de sof tware que pueda contener uno o var ios programas mal iciosos.  A t ravés de unidades ext raíbles de almacenamiento, como memor ias USB. MÉTODOS DE CONTAGIO
  • 7. SEGURIDAD Y MÉTODOS DE PROTECCIÓN L o s mé to d os p a r a c o n t en er o r e d u c i r lo s r ie s g o s a s o c ia d o s a lo s v i r u s p u e d e n s e r lo s d e n omin ad os ac t i vos o pas i vos .  Tip o s d e va c u n a s .  Só lo d e t e c c ió n: s o n va c u n a s q u e s ó lo a c t u a l i za n a r c h i vo s in f e c ta do s , s in emb a rgo, n o p u e d e n e l imin a r lo s o d e s inf e c tar lo s .  De t e c c ió n y d e s in f e c c ió n: s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y q u e p u e d e n d e s in f ec tar lo s .  De t e c c ió n y a b o r to d e la a c c ió n : s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y d e t ie n e n la s a c c io n e s q u e c a u s a e l v i r u s .  Comp a ra c ió n p o r f i rma s : s o n va c u n a s q u e c omp ara n la s f i rma s d e a r c h i vo s s o s p e ch os os p a r a s ab er s i e s t á n in f e c ta do s .  Comp a ra c ió n d e f i rmas d e a r c h i vo : s o n va c u n a s q u e c ompa ran la s f i rma s d e lo s a t r ibuto s g u a r d ad os e n t u e q u ip o .  Po r mé to do s h e u r í s t i c o s : s o n va c u n a s q u e u s a n mé t od os h e u r í s t i c os p a r a c omp arar a r c h i vo s .  I n vo c a do p o r e l u s u a r io: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte c o n e l u s u a r io.  I n vo c a do p o r la a c t i v id a d d e l s i s t ema: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte p o r la a c t i v id a d d e l s i s t ema o p e r at i vo .  Co p ia s d e s e g u r id a d (p a s i vo )  Ma n t e n er u n a p o l í t i c a d e c o p ia s d e s e g u r id a d g a r a nt i za la r e c u p era c ió n d e lo s d a t o s y la r es pu es ta c u a n d o n a d a d e lo a n t e r io r h a f u nc io na do.  As imi smo, la s emp re sas d e b e r ían d i s p o n e r d e u n p la n y d e t a l le d e t o d o e l s o f twa re in s t a la d o p a r a t e n e r u n p la n d e c o n t in ge nc ia e n c a s o d e p r o b lema s .