SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Antivirus 1
Es una una herramienta que permite detectar y
eliminar virus informáticos todos monitorean
el sistema y tratan de evitar la introduccion
de virus que localizan los que ya estan
alojados y eliminan lo que se encuentran en
el almacen de datos .
- Inspeccionan todos los emails que se reciben en
la computadora y busca virus para remover.
- Monitorizan los archivos de la computadora a
medida que van siendo abiertos o creados para
garantizar que no estén infectados.
- Inspeccionan periódicamente toda la
computadora para verificar se existen archivos
corruptos y remover los virus existentes.
Un antivirus tiene uno o varios
componentes residentes en
memoria que se encargan de
analizar y verificar todos los archivos
abiertos, creados, modificados,
ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador
está en uso. Cuentan con un
componente de análisis bajo
demanda (scanners, exploradores.)
y módulos de protección de correo
electrónico, Internet, etc.
Buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y
prevenir una infección de los
mismos.
EJEMPLOS:
 AVG:
 NOD32:
 CA: Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
 CA: Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
 CA: Detección y aborto de la
acción: son vacunas que
detectan archivos infectados y
detienen las acciones que
causa el virus
 CB: Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
 CB: Comparación de signature
de archivo: son vacunas que
comparan las signaturas de los
atributos guardados en tu
equipo.
 CB: Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar
archivos.
 CC: Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
 CC: Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
xp /vista
Se basa en contar con
una lista de virus
conocidos y su formas
de reconocerlos (las
llamadas firmas o
vacunas), y analizar
contra esa lista los
archivos almacenados o
transmitidos desde y
hacia un ordenador.
Analizan el
comportamiento de los
archivos o
comunicaciones para
detectar cuáles son
potencialmente dañinas
para el ordenador, con
técnicas como
heurística, HIPS, etc.
 Panda Antivirus Pro 2010 La nueva versión
de Panda Antivirus Pro 2010.
 ESET NOD32 Antivirus.
 Antivirus McAfee 2009.
 G DATA Antivirus 2010 Español.
 Norton AntiVirus.
 Mx One Antivirus.
 Microsoft Outlook.
Antivirus 1
Antivirus 1

Contenu connexe

Tendances

Tendances (14)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Vacunas informáticas
Vacunas informáticasVacunas informáticas
Vacunas informáticas
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2Virus y vacunas informaticas..........2
Virus y vacunas informaticas..........2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas power point
Diapositivas power pointDiapositivas power point
Diapositivas power point
 

En vedette

Tema 8 los recursos
Tema 8 los recursosTema 8 los recursos
Tema 8 los recursospacozamora1
 
Interview writing 3b la routine
Interview writing 3b la routineInterview writing 3b la routine
Interview writing 3b la routinesrahasel
 
Ouverture de la session 2014 (Dominique santelli)
Ouverture de la session 2014 (Dominique santelli)Ouverture de la session 2014 (Dominique santelli)
Ouverture de la session 2014 (Dominique santelli)icm13
 
Projet carrière i.s
Projet carrière i.sProjet carrière i.s
Projet carrière i.sEric Hebert
 
Programa sugerente escuela sabatica 23/02/2013
Programa sugerente escuela sabatica 23/02/2013Programa sugerente escuela sabatica 23/02/2013
Programa sugerente escuela sabatica 23/02/2013Misión Peruana del Norte
 
iPhone mejores ofertas
iPhone mejores ofertasiPhone mejores ofertas
iPhone mejores ofertasnancyjonson
 
Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Luis Gustavo
 
L’interopérabilité des images pour la recherche en histoire de l’art
L’interopérabilité des images pour la recherche en histoire de l’artL’interopérabilité des images pour la recherche en histoire de l’art
L’interopérabilité des images pour la recherche en histoire de l’artEquipex Biblissima
 
Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)MedCouncilCan
 
Anexo geosfera 2010 11
Anexo geosfera 2010 11Anexo geosfera 2010 11
Anexo geosfera 2010 11pacozamora1
 
Declaracion Oficial de la IASD sobre Medioambiente
Declaracion Oficial de la IASD sobre MedioambienteDeclaracion Oficial de la IASD sobre Medioambiente
Declaracion Oficial de la IASD sobre MedioambienteMisión Peruana del Norte
 
Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Luis Gustavo
 

En vedette (20)

Tema 8 los recursos
Tema 8 los recursosTema 8 los recursos
Tema 8 los recursos
 
Interview writing 3b la routine
Interview writing 3b la routineInterview writing 3b la routine
Interview writing 3b la routine
 
Dr. luc bodin
Dr. luc bodinDr. luc bodin
Dr. luc bodin
 
Voeux 2014
Voeux 2014Voeux 2014
Voeux 2014
 
Impedimento corporal
Impedimento corporalImpedimento corporal
Impedimento corporal
 
Ouverture de la session 2014 (Dominique santelli)
Ouverture de la session 2014 (Dominique santelli)Ouverture de la session 2014 (Dominique santelli)
Ouverture de la session 2014 (Dominique santelli)
 
Projet carrière i.s
Projet carrière i.sProjet carrière i.s
Projet carrière i.s
 
Dr. luc bodin
Dr. luc bodinDr. luc bodin
Dr. luc bodin
 
Presentacion
PresentacionPresentacion
Presentacion
 
Programa sugerente escuela sabatica 23/02/2013
Programa sugerente escuela sabatica 23/02/2013Programa sugerente escuela sabatica 23/02/2013
Programa sugerente escuela sabatica 23/02/2013
 
iPhone mejores ofertas
iPhone mejores ofertasiPhone mejores ofertas
iPhone mejores ofertas
 
Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)
 
Planifica..
Planifica..Planifica..
Planifica..
 
VIAJE MISTICO
VIAJE MISTICOVIAJE MISTICO
VIAJE MISTICO
 
L’interopérabilité des images pour la recherche en histoire de l’art
L’interopérabilité des images pour la recherche en histoire de l’artL’interopérabilité des images pour la recherche en histoire de l’art
L’interopérabilité des images pour la recherche en histoire de l’art
 
Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)
 
Itesm liderazgo-herramienta
Itesm  liderazgo-herramientaItesm  liderazgo-herramienta
Itesm liderazgo-herramienta
 
Anexo geosfera 2010 11
Anexo geosfera 2010 11Anexo geosfera 2010 11
Anexo geosfera 2010 11
 
Declaracion Oficial de la IASD sobre Medioambiente
Declaracion Oficial de la IASD sobre MedioambienteDeclaracion Oficial de la IASD sobre Medioambiente
Declaracion Oficial de la IASD sobre Medioambiente
 
Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)
 

Similaire à Antivirus 1

Similaire à Antivirus 1 (20)

Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Stefany chacon
Stefany chaconStefany chacon
Stefany chacon
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo De Cesar
Trabajo De CesarTrabajo De Cesar
Trabajo De Cesar
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 

Antivirus 1

  • 2. Es una una herramienta que permite detectar y eliminar virus informáticos todos monitorean el sistema y tratan de evitar la introduccion de virus que localizan los que ya estan alojados y eliminan lo que se encuentran en el almacen de datos .
  • 3. - Inspeccionan todos los emails que se reciben en la computadora y busca virus para remover. - Monitorizan los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. - Inspeccionan periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 4. Un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Cuentan con un componente de análisis bajo demanda (scanners, exploradores.) y módulos de protección de correo electrónico, Internet, etc.
  • 5. Buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
  • 7.  CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 8.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 9.  CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp /vista
  • 10. Se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
  • 11.  Panda Antivirus Pro 2010 La nueva versión de Panda Antivirus Pro 2010.  ESET NOD32 Antivirus.  Antivirus McAfee 2009.  G DATA Antivirus 2010 Español.  Norton AntiVirus.  Mx One Antivirus.  Microsoft Outlook.