Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

VIRUS Y ANTIVIRUS 
¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
VIRUS INFORMATICO 
• Los virus son programas informáticos que 
tienen como objetivo común alterar el 
funcionamiento de un computador. Por lo 
general infectan algunos archivos del sistema 
con la intención de modificarlos para destruir 
archivos o datos almacenados en un 
computador. 
• Aunque no todos son dañinos 
existen unos que se caracteriza 
por ser sumamente molestos.
ALGUNOS TIPOS DE INFECCION 
SON: 
Existen varias formas en las que una computadora puede 
ser infectada: 
. Por mensajes dejados en redes sociales 
.Archivos adjuntos 
.Sitios web sospechosos 
.Insertar dispositivos de almacenamiento con virus 
. Descarga de aplicaciones o programas de internet 
. Anuncios publicitarios
EJEMPLOS
¿COMO INFECTA UN VIRUS A UN 
COMPUTADOR? 
• El usuario instala un archivo en el equipo muchas 
veces sin darse cuenta de que este tiene virus. 
• El virus se aloja en la memoria RAM de la 
computadora. Una vez terminado de instalarse un 
archivo. 
• El virus afecta los archivos que se estén usando en 
ese instante. 
• Cuando el equipo se vuelve a encender el virus se 
carga nuevamente en la memoria RAM y toma el 
control de algunos programas del sistema 
operativo.
VIRUS 
La mayoría de las veces en las 
maquinas los virus causan daños en 
varios archivos.
TIPOS DE VIRUS 
• Adware:
VIRUS: 
• Botnes: 
Es el diminutivo de robot, en la mayoría de los casos los 
delincuentes informáticos utilizan este virus para 
distribuir información en internet o tareas sin que el 
usuario lo sepa. 
• Gusanos: 
Son programas que realizan copias de sí mismos, 
alojándolas en diferentes ubicaciones del ordenador. El 
objetivo de este malware suele ser colapsar los 
ordenadores y las redes informáticas, impidiendo así el 
trabajo a los usuarios. El principal objetivo de este virus 
es propagarse y afectar el numero de ordenadores 
posibles.
RAMSOMWARE 
• El Ransomware es un software malicioso que 
al infectar nuestro equipo le da al 
ciberdelincuente la capacidad de bloquear el 
PC desde una ubicación remota y encriptar 
nuestros archivos quitándonos el control de 
toda la información y datos almacenados. Para 
desbloquearlo el virus lanza una ventana 
emergente en la que nos pide el pago de un 
rescate.
TROYANOS: 
• En informática, se denomina 'caballo de Troya' a 
un software malicioso que se presenta al usuario 
como un programa aparentemente legítimo e 
inofensivo, pero que, al ejecutarlo, le brinda a un 
atacante acceso remoto al equipo infectado. El 
término troyano proviene de la historia del caballo 
de Troya mencionado en la Odisea de Homero. 
Crean una puerta trasera que permite 
la administración remota a un usuario no 
autorizado.
HOAX: 
• Son mensajes con falsas alarmas de virus o de 
cualquier otro tipo de alerta o de cadena o de 
algún tipo de denuncia distribuida por correo 
electrónico, cuyo común denominador es 
pedirle a los usuarios que los distribuya a la 
mayor cantidad de personas posibles. Su único 
objetivo es engañar y/o molestar.
PAYLOAD Y PHISHING: 
• Payload: Este término se refiere a los efectos 
destructivos, nocivos o molestos que cualquier virus 
puede producir cuando ya ha tenido lugar su infección, 
además de los efectos secundarios de dicha infección 
(cambios en la configuración del sistema, reenvío de e-mail, 
ejecución del virus en el arranque del sistema o de 
Windows, etc.). 
• phishing: es utilizada para captar datos bancarios de 
los usuarios a través de la utilización de la imagen de la 
entidad bancaria. Es una técnica de captación ilícita de 
datos personales a través de correos electrónicos o 
páginas web que imitan/copian la imagen o apariencia 
de una entidad bancaria/financiera.
ROGUÉ Y ROOTKIT: 
• Rogué: Es un tipo de programa informático 
malintencionado cuya principal finalidad es hacer creer que 
una computadora está infectada por algún tipo de virus, 
induciendo a pagar una determinada suma de dinero para 
eliminarlo. Este tipo de software suele descargarse e 
instalarse de forma oculta y en contra de la voluntad del 
usuario directamente desde Internet. 
• Rootkit: es un conjunto de herramientas usadas 
frecuentemente por los intrusos informáticos o crackers 
que consiguen acceder ilícitamente a un sistema 
informático. Estas herramientas sirven para esconder los 
procesos y archivos que permiten al intruso mantener el 
acceso al sistema, a menudo con fines maliciosos.
SCAM Y SPAM: 
• Scam: se muestra como una especie de híbrido entre el 
phishing y las pirámides de valor. El presente virus tiene 
como finalidad conocer las estafas o timos más comunes 
que corren por la Red, haciendo especial hincapié en el 
funcionamiento de esta modalidad o versión de fraude 
informático. 
• Spam: Se llama spam, correo basura o SMS basura a los 
mensajes no solicitados, habitualmente de tipo publicitario, 
enviados en grandes cantidades que perjudican de alguna 
o varias maneras al receptor. La acción de enviar dichos 
mensajes se denomina spamming. Aunque se puede hacer 
por distintas vías, la más utilizada entre el público en 
general es la basada en el correo electrónico.
SPYWARE 
• Es un software que recopila información de un 
ordenador y después transmite esta información a 
una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. El 
término spyware también se utiliza más 
ampliamente para referirse a otros productos que 
no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar 
anuncios no solicitados, recopilar información 
privada, redirigir solicitudes de páginas e instalar 
marcadores de teléfono.
¿QUE SON LOS ANTIVIRUS? 
• Son programas que fueron creados para 
detectar y eliminar virus informáticos. Con 
forme pasa el tiempo los antivirus han ido 
evolucionando convirtiéndose en programas 
que no solo detectan virus sino que también 
los bloquean, desinfectan archivos, y previene 
infecciones de los mismos.
COMO SE CLASIFICAN: 
Se clasifican en dos tipos de antivirus: 
• Antivirus preventores. 
• Antivirus identificadores.
ANTIVIRUS PREVENTORES: 
• Se caracterizan por avisar antes de que se 
presente la infección, previniéndola. Por lo 
general, permanece en la memoria del 
computador, monitoreando las acciones y 
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: 
• Tiene como objetivo identificar programas 
infecciosos que pueden afectar el sistema. 
Además, rastrean secuencias de códigos 
específicos vinculados con dichos virus.
TIPOS DE ANTIVIRUS: 
• NOD32: 
Se trata de una solución de seguridad que implementa la tecnología ThreatSense con 
actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. 
Además, incluye herramientas de diagnóstico y de reparación del sistema. 
• AVG: 
Este software de seguridad permite programar los análisis del sistema. Además, incluye 
módulos para obtener una protección extra, como: Link Scanner para navegar con 
seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del 
correo electrónico. 
• AVIRA: 
Es un programa que lucha contra las infecciones víricas del PC, y también otras 
herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección 
de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas 
programables y consume muy pocos recursos del sistema.
OTROS ANTIVIRUS: 
• Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos 
con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La 
ventaja de este software es que permite automatizar el escaneado del equipo. 
• Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus 
mejores herramientas, además cuenta con 8 escudos de protección: 
Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico 
entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos 
descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no 
ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y 
mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a 
virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL 
diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un 
sistema ligero de detección de intrusiones. 
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños 
potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan 
obtenido las definiciones de virus.
1 von 21

Recomendados

felipe cuy ava von
 felipe cuy ava felipe cuy ava
felipe cuy avafelipe cuymontenegro
66 views24 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
233 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
150 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
125 views22 Folien
Malware von
MalwareMalware
MalwareCrystian Rivas
310 views24 Folien
Malware von
MalwareMalware
MalwareKaren Wiznia
1.6K views21 Folien

Más contenido relacionado

Was ist angesagt?

Trabajo de informatica von
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaNELSON JAVIER CALDERON NAVARRO
26 views13 Folien
Seguridad informatica slideshare von
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
390 views22 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwarepanda_emilly123
2.5K views8 Folien
Malware von
MalwareMalware
MalwareKaren Tatiana
14K views29 Folien
Malware von
MalwareMalware
MalwareAlvaro Barron
305 views23 Folien
Malware von
MalwareMalware
MalwareMichel Campos
1K views42 Folien

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
1K views14 Folien
Virus informatico von
Virus informaticoVirus informatico
Virus informaticoAreli Rivera
29 views20 Folien
Seguridad informatica slideshare von
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
7K views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
127 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
117 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
138 views22 Folien

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2(20)

Virus informáticos von RiXi2010
Virus informáticosVirus informáticos
Virus informáticos
RiXi20101K views
Inf ormatica von ariazul65
Inf ormaticaInf ormatica
Inf ormatica
ariazul65172 views
Revista de los virus informaticos von slyNeseencrew
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew644 views
Seguridadinformatica von Jose Viera
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera142 views
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx von pokemonguiasjuegosyt
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Virus Informaticos von Yerxon31
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31156 views
Antivirus informaticos von Marvyzapata
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata1.4K views
Antivirus informaticos von Marvyzapata
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata354 views

Último

Los principios de la Antropometria y Ergonomia.pdf von
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdfBenisBorges
6 views11 Folien
fundamentos de electricidad electronica von
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 views16 Folien
Tarea Curso Tecnologias para la enseñanza virtual.pptx von
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptxlesliealejandraContr
6 views11 Folien
proyecto lavadora.docx von
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docxpaulavallejo21
11 views2 Folien
PRESENTACIÓN.pptx von
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptxsusanaasotoleiva
6 views1 Folie
Fundamentos De Electricidad y Electrónica equipo 5.pdf von
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
14 views14 Folien

Último(20)

Los principios de la Antropometria y Ergonomia.pdf von BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 views
fundamentos de electricidad electronica von Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 views
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 views
MVelazco_Internet, Origenes y Evolucion.pptx von al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 views
Tecnologías para la enseñanza virtual_cdc.pptx von CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual von mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 views
Fundamentos de electricidad y electrónica.docx von DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 views
El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 views
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx von MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 views
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx von DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 views
Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 views
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx von dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 views

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

  • 1. VIRUS Y ANTIVIRUS ¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
  • 2. VIRUS INFORMATICO • Los virus son programas informáticos que tienen como objetivo común alterar el funcionamiento de un computador. Por lo general infectan algunos archivos del sistema con la intención de modificarlos para destruir archivos o datos almacenados en un computador. • Aunque no todos son dañinos existen unos que se caracteriza por ser sumamente molestos.
  • 3. ALGUNOS TIPOS DE INFECCION SON: Existen varias formas en las que una computadora puede ser infectada: . Por mensajes dejados en redes sociales .Archivos adjuntos .Sitios web sospechosos .Insertar dispositivos de almacenamiento con virus . Descarga de aplicaciones o programas de internet . Anuncios publicitarios
  • 5. ¿COMO INFECTA UN VIRUS A UN COMPUTADOR? • El usuario instala un archivo en el equipo muchas veces sin darse cuenta de que este tiene virus. • El virus se aloja en la memoria RAM de la computadora. Una vez terminado de instalarse un archivo. • El virus afecta los archivos que se estén usando en ese instante. • Cuando el equipo se vuelve a encender el virus se carga nuevamente en la memoria RAM y toma el control de algunos programas del sistema operativo.
  • 6. VIRUS La mayoría de las veces en las maquinas los virus causan daños en varios archivos.
  • 7. TIPOS DE VIRUS • Adware:
  • 8. VIRUS: • Botnes: Es el diminutivo de robot, en la mayoría de los casos los delincuentes informáticos utilizan este virus para distribuir información en internet o tareas sin que el usuario lo sepa. • Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. El principal objetivo de este virus es propagarse y afectar el numero de ordenadores posibles.
  • 9. RAMSOMWARE • El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 10. TROYANOS: • En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 11. HOAX: • Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  • 12. PAYLOAD Y PHISHING: • Payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc.). • phishing: es utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Es una técnica de captación ilícita de datos personales a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera.
  • 13. ROGUÉ Y ROOTKIT: • Rogué: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. • Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 14. SCAM Y SPAM: • Scam: se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente virus tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. • Spam: Se llama spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 15. SPYWARE • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 16. ¿QUE SON LOS ANTIVIRUS? • Son programas que fueron creados para detectar y eliminar virus informáticos. Con forme pasa el tiempo los antivirus han ido evolucionando convirtiéndose en programas que no solo detectan virus sino que también los bloquean, desinfectan archivos, y previene infecciones de los mismos.
  • 17. COMO SE CLASIFICAN: Se clasifican en dos tipos de antivirus: • Antivirus preventores. • Antivirus identificadores.
  • 18. ANTIVIRUS PREVENTORES: • Se caracterizan por avisar antes de que se presente la infección, previniéndola. Por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 19. ANTIVIRUS IDENTIFICADORES: • Tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 20. TIPOS DE ANTIVIRUS: • NOD32: Se trata de una solución de seguridad que implementa la tecnología ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de reparación del sistema. • AVG: Este software de seguridad permite programar los análisis del sistema. Además, incluye módulos para obtener una protección extra, como: Link Scanner para navegar con seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del correo electrónico. • AVIRA: Es un programa que lucha contra las infecciones víricas del PC, y también otras herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas programables y consume muy pocos recursos del sistema.
  • 21. OTROS ANTIVIRUS: • Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La ventaja de este software es que permite automatizar el escaneado del equipo. • Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus mejores herramientas, además cuenta con 8 escudos de protección: Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un sistema ligero de detección de intrusiones. detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.