SlideShare ist ein Scribd-Unternehmen logo
1 von 3
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
TRABAJO DE INVESTIGACIÓN 
Nombre: Lesly Chamba 
Curso: 1 semestre “C” 
Fecha: 25-08-2014 
Tema: Antivirus informático 
LOS ANTIVIRUS INFORMATICOS 
Un antivirus es cualquier metodología, programa o sistema para prevenir la 
activación de los virus, su propagación y contagio dentro de un sistema y su 
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por 
los virus informáticos. 
Los antivirus permiten la detección y eliminación de virus. Un virus es 
identificado mediante una cadena del antivirus que busca, encuentra y elimina 
los distintos virus informáticos. 
El software antivirus contrarresta de varias maneras los efectos de los virus 
informáticos para detectarlos. La mayoría de las soluciones se basan en tres 
componentes para la detección: exploración de acceso, exploración requerida, 
y suma de comprobación. 
La exploración de acceso: Inicia automáticamente una exploración de virus, 
cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, 
ejecutar un programa, etc. 
La exploración requerida: El usuario inicia la exploración de virus. Las 
exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen 
determinado. 
La suma de comprobación o comprobación de integridad: Método por el 
que un producto antivirus determina si se ha modificado un archivo.
Como el código vírico se une físicamente a otro archivo, se puede determinar 
tal modificación guardando la información del archivo antes de la infección. 
La suma de comprobación es generalmente exacta y no necesita 
actualizaciones. Sin embargo la suma de comprobación no proporciona ni el 
nombre, ni el tipo de virus. 
Los programas antivirus se componen fundamentalmente de dos partes: un 
programa que rastrea (SCAN), si en los dispositivos de almacenamiento se 
encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la 
computadora del virus detectado. 
TIPOS DE ANTIVIRUS 
Antivirus Detectores o Rastreadores: Son aquellos antivirus que usan 
técnicas de búsqueda y detección explorando o rastreando todo el sistema en 
busca de un virus. Estos programas se utilizan para detectar virus que pueden 
estar en la memoria, en el sector de arranque del disco duro, en la zona de 
partición del disco y en algunos programas. Dependiendo de la forma de 
analizar los archivos los podemos clasificar a su vez en antivirus de patrón y 
heurístico. 
Antivirus de Patrón: Realizan el análisis de los archivos por medio de la 
búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus 
específicos para un determinado virus, conociendo su forma de atacar y actuar. 
Antivirus Heurístico: Este antivirus busca situaciones sospechosas en los 
programas, simulando la ejecución y observando el comportamiento del 
programa. 
Limpiadores o Eliminadores: Una vez desactivada la estructura del virus 
procede a eliminar o erradicar el virus de un archivo, del sector de arranque de 
un disco, en la zona de partición de un disco y en algunos programas. 
Estos antivirus deben tener una base de datos con información de cada virus 
para saber que método de desinfección deben usar para eliminar el virus. 
Dependiendo de los efectos de la especie viral procederá a reconstruir las 
partes afectadas por el virus informático. 
Protectores o Inmunizadores: Es un programa para prevenir la 
contaminación de virus, estos programas no son muy usados porque utilizan 
mucha memoria y disminuyen la velocidad de la ejecución de algunos 
programas y hasta del computador. 
Residentes: Permanecen en memoria para el reconocimiento de un virus 
desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo
analiza para verificar si el archivo está infectado o no, con algún virus 
informático. 
TECNICAS DE LOS ANTIVIRUS 
Escaneo de Firmas: La mayoría de los programas antivirus utilizan esta 
técnica. Revisan los programas para localizar una secuencia de instrucciones 
que son únicas de los virus. 
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), 
es decir toman las instrucciones de un programa como si fuesen datos y se 
hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el 
programa fue modificado o alterado. 
Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por 
ejemplo cuando un programa pide cargarse en memoria y permanecer 
residente, alterar el área de arranque o modificar un archivo de algún 
programa. Esta técnica funciona residente en memoria supervisando 
continuamente cuando se ejecuta un programa, entonces intercepta los 
llamados a funciones sospechosas. 
Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus 
instrucciones, lo que hace es desensamblar el código de máquina para saber 
que haría el programa si se ejecuta. Avisa al usuario si el programa tiene 
instrucciones para hacer algo raro en un programa normal, pero que es común 
en los virus, puede revisar varios o todos los programas de un disco, e indica 
que puede suceder algo raro cuando se ejecute el programa. 
Webgrafia: 
http://html.rincondelvago.com/antivirus-informaticos_12.html 
http://www.alegsa.com.ar/Notas/270.php 
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-antivirus-informaticos. 
html 
http://antivirusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-antivirus. 
html

Weitere ähnliche Inhalte

Was ist angesagt? (19)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Exposicion Vivi
Exposicion  ViviExposicion  Vivi
Exposicion Vivi
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vacunas informáticas
Vacunas informáticasVacunas informáticas
Vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Andere mochten auch (20)

Rss lectores en linea
Rss   lectores en lineaRss   lectores en linea
Rss lectores en linea
 
Dossier grefa 1
Dossier grefa 1Dossier grefa 1
Dossier grefa 1
 
Dossier fray luis_1
Dossier fray luis_1Dossier fray luis_1
Dossier fray luis_1
 
Katy Perry
Katy PerryKaty Perry
Katy Perry
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Fr
FrFr
Fr
 
Toolbasierte Datendokumentation in der Psychologie
Toolbasierte Datendokumentation in der PsychologieToolbasierte Datendokumentation in der Psychologie
Toolbasierte Datendokumentation in der Psychologie
 
Windenergieprojekt2
Windenergieprojekt2Windenergieprojekt2
Windenergieprojekt2
 
FUTBOL EN TODAS SUS CATEGORÍAS
FUTBOL EN TODAS SUS CATEGORÍASFUTBOL EN TODAS SUS CATEGORÍAS
FUTBOL EN TODAS SUS CATEGORÍAS
 
Informdevisitahospital
InformdevisitahospitalInformdevisitahospital
Informdevisitahospital
 
Programación robot educador
Programación robot educadorProgramación robot educador
Programación robot educador
 
Las excavaciones arqueológicas en La Vega
Las excavaciones arqueológicas en La VegaLas excavaciones arqueológicas en La Vega
Las excavaciones arqueológicas en La Vega
 
YGIK
YGIKYGIK
YGIK
 
Bob marley
Bob marleyBob marley
Bob marley
 
ADICCIONES
ADICCIONES ADICCIONES
ADICCIONES
 
Mitzi Márquez
Mitzi MárquezMitzi Márquez
Mitzi Márquez
 
Administracion de Tiempo
Administracion de TiempoAdministracion de Tiempo
Administracion de Tiempo
 
Psoe mocion-plan movilidad urbana sostenible (pmus)
Psoe mocion-plan movilidad urbana sostenible (pmus)Psoe mocion-plan movilidad urbana sostenible (pmus)
Psoe mocion-plan movilidad urbana sostenible (pmus)
 
Lugares turísticos del ecuador
Lugares turísticos del ecuadorLugares turísticos del ecuador
Lugares turísticos del ecuador
 
El aborto
El abortoEl aborto
El aborto
 

Ähnlich wie Antivirus informatico

Ähnlich wie Antivirus informatico (20)

Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gestión básica de la información
Gestión básica de la información Gestión básica de la información
Gestión básica de la información
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

Mehr von Universidad Técnica De Machala

HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAUniversidad Técnica De Machala
 

Mehr von Universidad Técnica De Machala (20)

Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Casos de dengue
Casos de dengueCasos de dengue
Casos de dengue
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Nominas de Estudiantes
Nominas de EstudiantesNominas de Estudiantes
Nominas de Estudiantes
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Parámetros de califiaciones
Parámetros de califiacionesParámetros de califiaciones
Parámetros de califiaciones
 
Parcial de Calificaciones
Parcial de CalificacionesParcial de Calificaciones
Parcial de Calificaciones
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Anticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexualAnticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexual
 
Power Point
Power PointPower Point
Power Point
 

Kürzlich hochgeladen

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Kürzlich hochgeladen (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Antivirus informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA TRABAJO DE INVESTIGACIÓN Nombre: Lesly Chamba Curso: 1 semestre “C” Fecha: 25-08-2014 Tema: Antivirus informático LOS ANTIVIRUS INFORMATICOS Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación. La exploración de acceso: Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. La exploración requerida: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado. La suma de comprobación o comprobación de integridad: Método por el que un producto antivirus determina si se ha modificado un archivo.
  • 2. Como el código vírico se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus. Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado. TIPOS DE ANTIVIRUS Antivirus Detectores o Rastreadores: Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico. Antivirus de Patrón: Realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus específicos para un determinado virus, conociendo su forma de atacar y actuar. Antivirus Heurístico: Este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa. Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona de partición de un disco y en algunos programas. Estos antivirus deben tener una base de datos con información de cada virus para saber que método de desinfección deben usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático. Protectores o Inmunizadores: Es un programa para prevenir la contaminación de virus, estos programas no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta del computador. Residentes: Permanecen en memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo
  • 3. analiza para verificar si el archivo está infectado o no, con algún virus informático. TECNICAS DE LOS ANTIVIRUS Escaneo de Firmas: La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus. Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado. Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas. Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa. Webgrafia: http://html.rincondelvago.com/antivirus-informaticos_12.html http://www.alegsa.com.ar/Notas/270.php http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-antivirus-informaticos. html http://antivirusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-antivirus. html