SlideShare una empresa de Scribd logo
1 de 4
Ana selene lora perez
Tecnico en intalacion de redes
                           11-4
¿Qué es un antivirus ?
 En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus informáticos.
  Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que los
  antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y actualmente
  ya son capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.
Seguridad y métodos de protección
  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
   operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se
   le ocurran nuevas formas de infectar sistemas.
 Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas

  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
   desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
   virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
   infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
   operativo.
Copias de seguridad (pasivo)

   Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo
    anterior ha funcionado.
   Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de
    contingencia en caso de problemas.
Temas acerca de la seguridad
   Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la
    seguridad de los sistemas de información.
   Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras
    en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los
    métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no
    distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar
    la vida a los virus.
   Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio,
    además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
   Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y
    como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio
    existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de
    comunicación.
   Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta.
    Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que
    protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios
    para realizar conexiones tampoco ayuda.
   Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido
    contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
    desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por
    ende ejecutar comandos en el UNIX.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Semana 11 grado noveno
Semana 11 grado novenoSemana 11 grado noveno
Semana 11 grado noveno
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (15)

Rgfetghadfbg
RgfetghadfbgRgfetghadfbg
Rgfetghadfbg
 
El internet
El internetEl internet
El internet
 
Taller #6
Taller #6Taller #6
Taller #6
 
Isla contadora
Isla contadoraIsla contadora
Isla contadora
 
Taller # 7 carta
Taller # 7 cartaTaller # 7 carta
Taller # 7 carta
 
Proyecto filosofia (1)
Proyecto filosofia (1)Proyecto filosofia (1)
Proyecto filosofia (1)
 
Taller #3
Taller #3Taller #3
Taller #3
 
Selene y camila tarjeta de red
Selene y camila tarjeta de redSelene y camila tarjeta de red
Selene y camila tarjeta de red
 
Ccna 1 traba
Ccna 1 trabaCcna 1 traba
Ccna 1 traba
 
Efrgdfv
EfrgdfvEfrgdfv
Efrgdfv
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Taller #4
Taller #4Taller #4
Taller #4
 
Taller #5
Taller #5Taller #5
Taller #5
 
Síndrome de tourette
Síndrome de touretteSíndrome de tourette
Síndrome de tourette
 
Congreso CTEM: Metodologias Activas - Aprendizajes Significativos
Congreso CTEM: Metodologias Activas - Aprendizajes SignificativosCongreso CTEM: Metodologias Activas - Aprendizajes Significativos
Congreso CTEM: Metodologias Activas - Aprendizajes Significativos
 

Similar a El antivirus (20)

antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
angelica virus y antivirus
angelica virus y antivirusangelica virus y antivirus
angelica virus y antivirus
 
Angelica diapositipas virus y antivirus
Angelica diapositipas virus y antivirusAngelica diapositipas virus y antivirus
Angelica diapositipas virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Luisa Bedoya Valencia (20)

Ccna1
Ccna1Ccna1
Ccna1
 
Luisa redes 2lu
Luisa redes 2luLuisa redes 2lu
Luisa redes 2lu
 
Ccna
CcnaCcna
Ccna
 
Ccna 1
Ccna 1Ccna 1
Ccna 1
 
Isa
IsaIsa
Isa
 
Camila restrepo cisco 1
Camila restrepo cisco 1Camila restrepo cisco 1
Camila restrepo cisco 1
 
Camila restrepo cisco 1
Camila restrepo cisco 1Camila restrepo cisco 1
Camila restrepo cisco 1
 
Luisa redes
Luisa redesLuisa redes
Luisa redes
 
Ccna discovery yina
Ccna  discovery  yinaCcna  discovery  yina
Ccna discovery yina
 
Diva
DivaDiva
Diva
 
Ccna 1
Ccna 1Ccna 1
Ccna 1
 
Angie
AngieAngie
Angie
 
Ccna1 leidy galvis
Ccna1 leidy galvisCcna1 leidy galvis
Ccna1 leidy galvis
 
Clasificación de las redes por cobertura
Clasificación de las redes por coberturaClasificación de las redes por cobertura
Clasificación de las redes por cobertura
 
Topologías de la red
Topologías de la redTopologías de la red
Topologías de la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Linux lau
Linux lauLinux lau
Linux lau
 
Topologas
TopologasTopologas
Topologas
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

El antivirus

  • 1. Ana selene lora perez Tecnico en intalacion de redes 11-4
  • 2. ¿Qué es un antivirus ?  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 3. Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo)  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 4. Temas acerca de la seguridad  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.