SlideShare une entreprise Scribd logo
1  sur  14
COLEGIO DE BACHILLERES
DEL ESTADO DE SAN LUIS
POTOSI.
PLANTEL #15, ÉBANO SLP
PROYECTO INTEGRADOR:
INTEGRANTES DEL EQUIPO:
Jovanni Emmanuel Martínez Castillo.
Karem Melina González Lastra.
Jorge Armando Vera Galicia.
GRADO: 3º GRUPO: “c”
MAESTRA:
L.I.A. Dionisia del Carmen
Orosco Blanco
Capacitación:
INFORMATICA.
Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits etc.
Con tantos softwares malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente (ver Seguridad
informática . A continuación presentamos las características básicas de los mejores
antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta
múltiples factores para armar la lista de los mejores antivirus. Si quiere saber
exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron
lea nuestra nota Capacidad de detección de los antivirus.
SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal
1 - KAV (Kaspersky Anti-virus)
2 - F-Secure - E A D R H
3 - eScan - E A D R H
4 - AntiVir - E A D R H
5 - Microsoft Security Essentials.
6 - BitDefender Prof.+ - A D R H
7 - NOD32 Anti-Virus - E A D R S H
8 - McAfee VirusScan - E A H
9 - G DATA - E A D R H
10 - Avast! Home - E A D H
11 - AVG Professional - E A S H G
12 - Norton Anti-Virus - A D R H
13 - Panda antivirus - E A R H
14 - F-Prot Anti-Virus - E A S H
15 - RAV Desktop - A H
16 - Dr. Web - A H
* Se toma en cuenta porcentaje de detección de virus, capacidad para
removerlos, velocidad de escaneo, recursos del sistema consumidos,
herramientas disponibles, capacidad para estar actualizados. En nuestra
nota Comparación de los mejores antivirus, se listan los antivirus
exclusivamente como porcentaje de detección de virus. También
debemos aclarar que una computadora siempre funcionará más lento si
el monitor del antivirus está prendido, de hecho la gente suele quejarse
mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota
Por qué Windows funciona lento.
Virus: Happy99
Virus: WinWord.Concept
Virus: FormatC
Virus: VBS/ Bubbleboy
Virus: I-Worm . Nimda
Virus: W32/ Dadinu
Virus: W32/ SirCam
Virus: BS_LOVELETTER
Virus: LIFE_STAGES.TXT
Virus: BACKORIFICE
Virus: NETBUS
Virus: Datom (Win32.Worm. Datom.A)
Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse
al ejecutar determinados tipos de archivos, especialmente los que tienen las
extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros
cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente
se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son
muy riesgosos.
Troyanos: programas capaces de abrir puertas ocultas en un sistema para que
pueda ser remotamente controlado.
Espías, spywares: software que se instalan en el ordenador para capturar
información relevante sobre las costumbres del usuario mientras navega.
También pueden capturar información altamente confidencial. Suelen venir
ocultos en programas de alta popularidad.
Métodos de contagio
Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como:
«Ejecute este programa y gane un
premio».
• Entrada de información en discos de
otros usuarios infectados.
• Unidades extraíbles de almacenamiento
(USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el
problema. Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en
el mercado, más difícil es tener controlados a todos
y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares
llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software
malicioso para detectarlo o eliminarlo, y en algunos
casos contener o parar la contaminación
(cuarentena).
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
 CA : Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa
el virus
 CB: Comparación por firmas: son vacunas
que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB : Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB : Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC : Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC : Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del
sistema windows xp/vista
La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en
Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en
Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden
propagarse. Esto significa que si un archivo infectado forma parte de un programa
legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El
programa puede o no funcionar correctamente, dependiendo de la función del archivo
colocado en cuarentena.
Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security
Response a través de la internet, utilizando la opción “Analizar y enviar”.
Symantec Security Response determinará si el archivo enviado está infectado. Si el
archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un
nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de
virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
Usted debe tener una conexión a internet
para enviar una muestra, y una dirección
de correo electrónico para recibir una
respuesta. Se le notificará por correo
electrónico de los resultados del análisis
dentro de un plazo de siete días.
Además de los archivos en cuarentena, se
almacenan otros dos grupos de elementos:
Elementos de respaldo. Para seguridad de
los datos, Norton Antivirus está
configurado de forma predeterminada
para realizar una copia de respaldo de un
archivo antes de intentar repararlo.

Contenu connexe

Tendances

Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...
vadasa
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
Mario Reascos
 
Herramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo softwareHerramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo software
Gilberto Pulido
 

Tendances (20)

Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...
 
Hackers
HackersHackers
Hackers
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Registo de equipos
Registo de equiposRegisto de equipos
Registo de equipos
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
 
Preguntas soporte técnico
Preguntas soporte técnicoPreguntas soporte técnico
Preguntas soporte técnico
 
Sistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoriaSistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoria
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Norton
NortonNorton
Norton
 
Software libre vs software pirata
Software libre vs software pirataSoftware libre vs software pirata
Software libre vs software pirata
 
Tipos y Clasificación del Software
Tipos y Clasificación del SoftwareTipos y Clasificación del Software
Tipos y Clasificación del Software
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arquitectura del hardware
Arquitectura del hardwareArquitectura del hardware
Arquitectura del hardware
 
Herramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo softwareHerramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo software
 
Antivirus
AntivirusAntivirus
Antivirus
 
La computadora
La computadoraLa computadora
La computadora
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
 

En vedette

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 

En vedette (20)

antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 

Similaire à Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Plus de Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Dernier

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Dernier (20)

Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 

Tipos de antivirus

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI. PLANTEL #15, ÉBANO SLP PROYECTO INTEGRADOR: INTEGRANTES DEL EQUIPO: Jovanni Emmanuel Martínez Castillo. Karem Melina González Lastra. Jorge Armando Vera Galicia. GRADO: 3º GRUPO: “c” MAESTRA: L.I.A. Dionisia del Carmen Orosco Blanco Capacitación: INFORMATICA.
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits etc.
  • 3. Con tantos softwares malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente (ver Seguridad informática . A continuación presentamos las características básicas de los mejores antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta múltiples factores para armar la lista de los mejores antivirus. Si quiere saber exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron lea nuestra nota Capacidad de detección de los antivirus.
  • 4. SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO: E - Rápido en escaneo/monitor A - Buena capacidad de actualización D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versión gratuita personal
  • 5. 1 - KAV (Kaspersky Anti-virus) 2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 - Microsoft Security Essentials. 6 - BitDefender Prof.+ - A D R H 7 - NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H 9 - G DATA - E A D R H 10 - Avast! Home - E A D H 11 - AVG Professional - E A S H G 12 - Norton Anti-Virus - A D R H 13 - Panda antivirus - E A R H 14 - F-Prot Anti-Virus - E A S H 15 - RAV Desktop - A H 16 - Dr. Web - A H
  • 6. * Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparación de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de detección de virus. También debemos aclarar que una computadora siempre funcionará más lento si el monitor del antivirus está prendido, de hecho la gente suele quejarse mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota Por qué Windows funciona lento.
  • 7. Virus: Happy99 Virus: WinWord.Concept Virus: FormatC Virus: VBS/ Bubbleboy Virus: I-Worm . Nimda Virus: W32/ Dadinu Virus: W32/ SirCam Virus: BS_LOVELETTER Virus: LIFE_STAGES.TXT Virus: BACKORIFICE Virus: NETBUS Virus: Datom (Win32.Worm. Datom.A)
  • 8. Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos. Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado. Espías, spywares: software que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.
  • 9. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Unidades extraíbles de almacenamiento (USB).
  • 10. Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 11.  CA : Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. CB : Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB : Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 13. La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security Response a través de la internet, utilizando la opción “Analizar y enviar”. Symantec Security Response determinará si el archivo enviado está infectado. Si el archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
  • 14. Usted debe tener una conexión a internet para enviar una muestra, y una dirección de correo electrónico para recibir una respuesta. Se le notificará por correo electrónico de los resultados del análisis dentro de un plazo de siete días. Además de los archivos en cuarentena, se almacenan otros dos grupos de elementos: Elementos de respaldo. Para seguridad de los datos, Norton Antivirus está configurado de forma predeterminada para realizar una copia de respaldo de un archivo antes de intentar repararlo.