SlideShare ist ein Scribd-Unternehmen logo
1 von 14
COLEGIO DE BACHILLERES
DEL ESTADO DE SAN LUIS
POTOSI.
PLANTEL #15, ÉBANO SLP
PROYECTO INTEGRADOR:
INTEGRANTES DEL EQUIPO:
Jovanni Emmanuel Martínez Castillo.
Karem Melina González Lastra.
Jorge Armando Vera Galicia.
GRADO: 3º GRUPO: “c”
MAESTRA:
L.I.A. Dionisia del Carmen
Orosco Blanco
Capacitación:
INFORMATICA.
Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits etc.
Con tantos softwares malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente (ver Seguridad
informática . A continuación presentamos las características básicas de los mejores
antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta
múltiples factores para armar la lista de los mejores antivirus. Si quiere saber
exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron
lea nuestra nota Capacidad de detección de los antivirus.
SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal
1 - KAV (Kaspersky Anti-virus)
2 - F-Secure - E A D R H
3 - eScan - E A D R H
4 - AntiVir - E A D R H
5 - Microsoft Security Essentials.
6 - BitDefender Prof.+ - A D R H
7 - NOD32 Anti-Virus - E A D R S H
8 - McAfee VirusScan - E A H
9 - G DATA - E A D R H
10 - Avast! Home - E A D H
11 - AVG Professional - E A S H G
12 - Norton Anti-Virus - A D R H
13 - Panda antivirus - E A R H
14 - F-Prot Anti-Virus - E A S H
15 - RAV Desktop - A H
16 - Dr. Web - A H
* Se toma en cuenta porcentaje de detección de virus, capacidad para
removerlos, velocidad de escaneo, recursos del sistema consumidos,
herramientas disponibles, capacidad para estar actualizados. En nuestra
nota Comparación de los mejores antivirus, se listan los antivirus
exclusivamente como porcentaje de detección de virus. También
debemos aclarar que una computadora siempre funcionará más lento si
el monitor del antivirus está prendido, de hecho la gente suele quejarse
mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota
Por qué Windows funciona lento.
Virus: Happy99
Virus: WinWord.Concept
Virus: FormatC
Virus: VBS/ Bubbleboy
Virus: I-Worm . Nimda
Virus: W32/ Dadinu
Virus: W32/ SirCam
Virus: BS_LOVELETTER
Virus: LIFE_STAGES.TXT
Virus: BACKORIFICE
Virus: NETBUS
Virus: Datom (Win32.Worm. Datom.A)
Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse
al ejecutar determinados tipos de archivos, especialmente los que tienen las
extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros
cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente
se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son
muy riesgosos.
Troyanos: programas capaces de abrir puertas ocultas en un sistema para que
pueda ser remotamente controlado.
Espías, spywares: software que se instalan en el ordenador para capturar
información relevante sobre las costumbres del usuario mientras navega.
También pueden capturar información altamente confidencial. Suelen venir
ocultos en programas de alta popularidad.
Métodos de contagio
Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como:
«Ejecute este programa y gane un
premio».
• Entrada de información en discos de
otros usuarios infectados.
• Unidades extraíbles de almacenamiento
(USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el
problema. Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en
el mercado, más difícil es tener controlados a todos
y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares
llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software
malicioso para detectarlo o eliminarlo, y en algunos
casos contener o parar la contaminación
(cuarentena).
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
 CA : Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa
el virus
 CB: Comparación por firmas: son vacunas
que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB : Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB : Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC : Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC : Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del
sistema windows xp/vista
La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en
Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en
Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden
propagarse. Esto significa que si un archivo infectado forma parte de un programa
legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El
programa puede o no funcionar correctamente, dependiendo de la función del archivo
colocado en cuarentena.
Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security
Response a través de la internet, utilizando la opción “Analizar y enviar”.
Symantec Security Response determinará si el archivo enviado está infectado. Si el
archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un
nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de
virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
Usted debe tener una conexión a internet
para enviar una muestra, y una dirección
de correo electrónico para recibir una
respuesta. Se le notificará por correo
electrónico de los resultados del análisis
dentro de un plazo de siete días.
Además de los archivos en cuarentena, se
almacenan otros dos grupos de elementos:
Elementos de respaldo. Para seguridad de
los datos, Norton Antivirus está
configurado de forma predeterminada
para realizar una copia de respaldo de un
archivo antes de intentar repararlo.

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicas
janet012
 
Entorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoEntorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativo
Jose de la O
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
Yochi Cun
 
Sistemas operativos monopuesto
Sistemas operativos monopuestoSistemas operativos monopuesto
Sistemas operativos monopuesto
I LG
 

Was ist angesagt? (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Winrar winzip
Winrar   winzipWinrar   winzip
Winrar winzip
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicas
 
Entorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoEntorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativo
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Software
SoftwareSoftware
Software
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Kalilinux
KalilinuxKalilinux
Kalilinux
 
Sistemas operativos monopuesto
Sistemas operativos monopuestoSistemas operativos monopuesto
Sistemas operativos monopuesto
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitarios
 
Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 

Andere mochten auch

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 

Andere mochten auch (20)

antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil Projetos para trens de alta velocidade no Brasil
Projetos para trens de alta velocidade no Brasil
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Ähnlich wie Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Mehr von Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Kürzlich hochgeladen

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Tipos de antivirus

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI. PLANTEL #15, ÉBANO SLP PROYECTO INTEGRADOR: INTEGRANTES DEL EQUIPO: Jovanni Emmanuel Martínez Castillo. Karem Melina González Lastra. Jorge Armando Vera Galicia. GRADO: 3º GRUPO: “c” MAESTRA: L.I.A. Dionisia del Carmen Orosco Blanco Capacitación: INFORMATICA.
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits etc.
  • 3. Con tantos softwares malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente (ver Seguridad informática . A continuación presentamos las características básicas de los mejores antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta múltiples factores para armar la lista de los mejores antivirus. Si quiere saber exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron lea nuestra nota Capacidad de detección de los antivirus.
  • 4. SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO: E - Rápido en escaneo/monitor A - Buena capacidad de actualización D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versión gratuita personal
  • 5. 1 - KAV (Kaspersky Anti-virus) 2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 - Microsoft Security Essentials. 6 - BitDefender Prof.+ - A D R H 7 - NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H 9 - G DATA - E A D R H 10 - Avast! Home - E A D H 11 - AVG Professional - E A S H G 12 - Norton Anti-Virus - A D R H 13 - Panda antivirus - E A R H 14 - F-Prot Anti-Virus - E A S H 15 - RAV Desktop - A H 16 - Dr. Web - A H
  • 6. * Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparación de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de detección de virus. También debemos aclarar que una computadora siempre funcionará más lento si el monitor del antivirus está prendido, de hecho la gente suele quejarse mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota Por qué Windows funciona lento.
  • 7. Virus: Happy99 Virus: WinWord.Concept Virus: FormatC Virus: VBS/ Bubbleboy Virus: I-Worm . Nimda Virus: W32/ Dadinu Virus: W32/ SirCam Virus: BS_LOVELETTER Virus: LIFE_STAGES.TXT Virus: BACKORIFICE Virus: NETBUS Virus: Datom (Win32.Worm. Datom.A)
  • 8. Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos. Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado. Espías, spywares: software que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.
  • 9. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Unidades extraíbles de almacenamiento (USB).
  • 10. Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 11.  CA : Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. CB : Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB : Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 13. La Cuarentena es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. Desde la Cuarentena, se puede enviar un archivo directamente a Symantec Security Response a través de la internet, utilizando la opción “Analizar y enviar”. Symantec Security Response determinará si el archivo enviado está infectado. Si el archivo no está infectado, se le enviará un reporte de los resultados. Si se descubre un nuevo virus en su envío, entonces crearán y le enviarán archivos de definiciones de virus actualizadas, para detectar y eliminar el nuevo virus en su equipo.
  • 14. Usted debe tener una conexión a internet para enviar una muestra, y una dirección de correo electrónico para recibir una respuesta. Se le notificará por correo electrónico de los resultados del análisis dentro de un plazo de siete días. Además de los archivos en cuarentena, se almacenan otros dos grupos de elementos: Elementos de respaldo. Para seguridad de los datos, Norton Antivirus está configurado de forma predeterminada para realizar una copia de respaldo de un archivo antes de intentar repararlo.