SlideShare una empresa de Scribd logo
Antivirus. 
En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc.
• La planificación consiste en tener preparado un plan de 
contingencia en caso de que una emergencia de virus 
se produzca, así como disponer al personal de la 
formación adecuada para reducir al máximo las 
acciones que puedan presentar cualquier tipo de 
riesgo. Cada antivirus puede planear la defensa de una 
manera, es decir, un antivirus puede hacer un 
escaneado completo, rápido o de vulnerabilidad según 
elija el usuario. 
• Es conveniente disponer de una licencia activa de 
antivirus. Dicha licencia se empleará para la generación 
de discos de recuperación y emergencia. Sin embargo, 
no se recomienda en una red el uso continuo de 
antivirus.
• El motivo radica en la cantidad de recursos que dichos 
programas obtienen del sistema, reduciendo el valor 
de las inversiones en hardware realizadas. Aunque si 
los recursos son suficientes, este extra de seguridad 
puede ser muy útil. 
• Sin embargo, los filtros de correos con detectores de 
virus son imprescindibles, ya que de esta forma se 
asegurará una reducción importante de elecciones de 
usuarios no entrenados que pueden poner en riesgo la 
red. 
• Existen ideas instaladas por parte de las empresas de 
antivirus parte en la cultura popular que no ayudan a 
mantener la seguridad de los sistemas de información.
• Mi sistema no es importante para un cracker. Este tema se 
basa en la idea de que no introducir passwords seguras en 
una empresa no entraña riesgos pues «¿Quién va a querer 
obtener información mía?» Sin embargo, dado que los 
métodos de contagio se realizan por medio de programas 
automáticos, desde unas máquinas a otras, estos no 
distinguen buenos de malos, interesantes de no 
interesantes. Por tanto abrir sistemas y dejarlos sin claves 
es facilitar la vida a los virus. 
• Estoy protegido pues no abro archivos que no conozco. Esto 
es falso, pues existen múltiples formas de contagio, además 
los programas realizan acciones sin la supervisión del 
usuario poniendo en riesgo los sistemas.
• Como tengo antivirus estoy protegido. Únicamente estoy protegido 
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. 
En general los programas antivirus no son capaces de detectar 
todas las posibles formas de contagio existentes, ni las nuevas que 
pudieran aparecer conforme las computadoras aumenten las 
capacidades de comunicación. 
• Como dispongo de un firewall no me contagio. Esto únicamente 
proporciona una limitada capacidad de respuesta. Las formas de 
infectarse en una red son múltiples. Unas provienen directamente 
de accesos a mi sistema (de lo que protege un firewall) y otras de 
conexiones que realizó (de las que no me protege). Emplear 
usuarios con altos privilegios para realizar conexiones tampoco 
ayuda.
• Tengo un servidor web cuyo sistema operativo 
es un UNIX actualizado a la fecha. Puede que 
este protegido contra ataques directamente 
hacia el núcleo, pero si alguna de las 
aplicaciones web (PHP, Perl, Cpanel, etc.) está 
desactualizada, un ataque sobre algún script 
de dicha aplicación puede permitir que el 
atacante abra una shell y por ende ejecutar 
comandos en el UNIX.
Antivirus

Más contenido relacionado

PPTX
antivirus
PPSX
Seguridad informatica
PPTX
Antivirus
PPTX
Vacunas y virus informaticos
ODT
Virus informáticos
PPTX
El antivirus
PPT
Tp computacion
PPTX
Seguridad en internet
antivirus
Seguridad informatica
Antivirus
Vacunas y virus informaticos
Virus informáticos
El antivirus
Tp computacion
Seguridad en internet

La actualidad más candente (17)

PPTX
Virus y vacunas informaticas
PPTX
Presentacion Antivirus Power Pnt
PPTX
Virus informaticos
PPTX
Virus informáticos
PPTX
Tp n°3 informatica. seguridad informatica
PPTX
Trabajo sobre todo lo relacionado con el activirus 10.2
PPTX
Carvari11
DOCX
Antivirus
PDF
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
PPTX
Presentacion power ( ANTIVIRUS )
DOC
Trabajo práctico final
PPTX
Riesgos de la informacion electronica
PPTX
PDF
Virus y antivirus informaticos
PPSX
Seguridad informática
PPTX
Virus informáticos
Virus y vacunas informaticas
Presentacion Antivirus Power Pnt
Virus informaticos
Virus informáticos
Tp n°3 informatica. seguridad informatica
Trabajo sobre todo lo relacionado con el activirus 10.2
Carvari11
Antivirus
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Presentacion power ( ANTIVIRUS )
Trabajo práctico final
Riesgos de la informacion electronica
Virus y antivirus informaticos
Seguridad informática
Virus informáticos
Publicidad

Destacado (9)

PDF
Facebook 3
PDF
Apresentação Kinda Digital
PPTX
Las redes sociales en los jóvenes
PPTX
Dualidade do meio ambiente virtual
PPTX
5secondsofsummer
PDF
Psicología examen compu 2 bim
DOC
Informe diverti geo
PPT
PDF
Presentación Detox Balneario Montanejos en puntdesabor.com
Facebook 3
Apresentação Kinda Digital
Las redes sociales en los jóvenes
Dualidade do meio ambiente virtual
5secondsofsummer
Psicología examen compu 2 bim
Informe diverti geo
Presentación Detox Balneario Montanejos en puntdesabor.com
Publicidad

Similar a Antivirus (20)

RTF
Antivirus
PDF
Antivirus
PDF
Antivirus
PDF
Antivirus 141124201808-conversion-gate02
PPTX
antivirus pc
PPTX
DOCX
1 antivirus
PPTX
Antivirus
PPTX
Los Antivirus
PPTX
ANTIVIRUS
PPTX
ANTIVIRUS
DOCX
Antivirus
DOCX
Antivirus
DOCX
Antivirus
PPT
Antivirus
PDF
Antivirus
DOCX
Antivirus
DOCX
PPTX
Virus y antivirus mona & anyeh
Antivirus
Antivirus
Antivirus
Antivirus 141124201808-conversion-gate02
antivirus pc
1 antivirus
Antivirus
Los Antivirus
ANTIVIRUS
ANTIVIRUS
Antivirus
Antivirus
Antivirus
Antivirus
Antivirus
Antivirus
Virus y antivirus mona & anyeh

Más de omarvar18 (6)

PPTX
Sistemas operativos
PPTX
Redes
PPTX
Procesadores de texto
PPTX
Presentaciones digitales
PPTX
Internet
PPTX
Hoja de calculo
Sistemas operativos
Redes
Procesadores de texto
Presentaciones digitales
Internet
Hoja de calculo

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Actividad 1 (Habilidades sociales en la era digital)
PDF
revista de historia Clio N|285 2025_.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PPTX
Presentación: Cumplimiento del Empleador
PDF
Empieza Con El Porqué - Simon Sinek Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Metodologías Activas con herramientas IAG
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
PPTX
Guía Esencial para Empleadores - Cumplimiento con el IESS
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
ciencias-1.pdf libro cuarto basico niños
Actividad 1 (Habilidades sociales en la era digital)
revista de historia Clio N|285 2025_.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Híper Mega Repaso Histológico Bloque 3.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Presentación: Cumplimiento del Empleador
Empieza Con El Porqué - Simon Sinek Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Metodologías Activas con herramientas IAG
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
Guía Esencial para Empleadores - Cumplimiento con el IESS
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf

Antivirus

  • 1. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 2. • La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. • Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
  • 3. • El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. • Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. • Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • 4. • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 5. • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • 6. • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.