SlideShare una empresa de Scribd logo
Virus informaticos
Virus informaticos
 Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de manera intencionada archivos o
datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
 Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Veamos
algunas de ellas:
 Mensajes dejados en redes sociales como Twitter
o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
 El usuario instala un programa infectado en su
computador. La mayoría de las veces se desconoce
que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de
la computadora, así el programa no haya terminado
de instalarse.
 El virus infecta los archivos que se estén usando en es
ese instante.
 Cuando se vuelve a prender el computador, el virus
se carga nuevamente en la memoria RAM y toma
control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
 Los virus son programas informáticos que
se instalan en nuestro ordenador de
forma inesperada y sin nuestro permiso.
Su objetivo es modificar el
funcionamiento del mismo y puede
llegar a destruir o inhabilitar archivos o
programas que tengamos en el
ordenador. La forma de propagarse y lo
efectos que puedan tener, depende del
tipo de virus que se haya instalado.
 Caballo de Troya: pasan desapercibidos al
usuario y presentan una función aparente
diferente a la que vana desarrollar en
realidad: es decir, el usuario lo confunde con
un programa totalmente legítimo, pero al
ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador.
No es un virus en sentido estricto ya que no se
puede propagar.
 Gusanos (worms): Los gusanos se reproducen
de forma autónoma y van borrando todos los
datos de la memoria RAM.
 Virus de macros/ Código fuente: Son virus que se
contienen en documentos de texto de programas
como Word y también en hojas de cálculo como las
de Excel. Esto se debe a que se hacen pasar por una
macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas
a una sola tecla o combinación de teclas. Podemos
programar una macro si realizamos una misma
acción repetidas veces para mejorar nuestra
productividad. Este tipo de virus, busca documentos
que contengan macros programadas pro nosotros,
para esconderse entre ellas.
 Virus de programa: Atacan a archivos ejecutables,
es decir, aquellos con extensiones como EXE, COM,
DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.
 Virus de Boot: Atacan a servicios de inicio y boot del
sector de arranque de los discos duros.
 Virus de Boot: Atacan a servicios de inicio y boot del
sector de arranque de los discos duros.
 Hoax: No son virus propiamente dichos, sino cadenas
de mensajes distribuidas a través del correo
electrónico y redes sociales. Estos mensajes suelen
apelar a el renvío del mismo usando “amenazas” del
tipo “Si no reenvías este mensaje...” o propagando
información falsa sobre un “nuevo virus informático”
o un niño perdido. No debemos continuar estas
cadenas renviando el mensaje ya que no son más
que falsedades que pretenden conseguir un
colapso.
 Bombas de tiempo: Están ocultos en archivos o en la
memoria del sistema y están programados para
actuar a una hora determinada soltando un molesto
mensaje en el equipo infectado.
 Los programas antivirus surgen de la necesidad de mantener
los sistemas operativos en óptimas condiciones como vigilante seguro,
además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy
diverso tipo y, en caso de que se encuentre infectada por algún
código maligno, según las categorías existentes, procede a su
desinfección o eliminación según la configuración que permita cada
software. El análisis de la información se produce de muy diferentes
maneras dependiendo de dónde provenga.
 No es lo mismo que un antivirus se dedique a controlar la actividad de
dispositivos extraibles, que la del correo electrónico, o la de la red local.
El principio de funcionamiento es similar, pero con matices.El
mecanismo de interceptación debe ser específico para cada sistema
operativo o componente sobre el que se va a implantar el antivirus. De
esta manera, cada vez que se vaya a acceder a la información del
disco o de los disquetes, el antivirus interceptará la llamada a la lectura
o escritura del disco, analizará la información que se va a leer o grabar
y la analizará. Esta misma operación se realiza a través de un driver en
modo kernel en Windows NT/2000/XP o un NLM interceptando la
actividad de disco en Novell
 Preventores: Los programas que previenen la infección, quedan
residentes en la memoria de la computadora todo el tiempo y
monitorean algunas funciones del sistema.
 Identificadores: Estos productos antivirus identifican programas
malignos específicos que infectan al sistema. Los mismos
trabajan con las características de un programas malignoss o
sus variantes, o exploran el sistema buscando cadenas
(secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
 Descontaminadores: Sus características son similares a los
productos identificadores, con la diferencia que su principal
función es descontaminar a un sistema que ha sido infectado,
eliminando el programas malignos y retomando el sistema a su
estado original por lo que tiene que ser muy preciso en la
identificación de los programas malignos contra los que
descontaminan.
 Cada programa maligno tiene un código de
"firma" (como huellas digitales) que lo
identifica, por lo cual es detectado por el
antivirus. Algunos antivirus tiene la capacidad
de detectar programas malignos que no están
en su base de datos. Esto se realiza por medio
del sondeo del sistema en busca de síntomas
clásicos de infección, como por ejemplo
fechas extrañas en archivos, programas
residentes en la memoria, una configuración
extraña del sistema. El problema de esto es
que puede dar "falsos positivos" es decir,
puede dar por infectado un fichero que en
realidad no lo está.
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
 Software antivirus
 Orientado a la protección contra el accionar de los
programas malignos en sistemas operativos de Microsoft
Windows. Incorpora las principales prestaciones de los
programas antivirus de uso común, como son:
 Una interfaz amigable con diversas acciones y opciones
de configuración.
 Un mecanismo de protección basado en la Protección
Permanente y la Búsqueda de códigos.
 Un proceso de actualización de las bases de definiciones
de programas malignos.
 El almacenamiento de las estadísticas de funcionamiento,
cuarentena, información de códigos.
 La posibilidad de conectarse a un servidor corporativo
para la administración remota.
 Segurmatica Antivirus
Es la solución de antivirus cubana, desarrollada por la
empresa Segurmática radicada en La Habana, cuya
misión es garantizar la seguridad de las redes
informáticas en Cuba. La versión actual de este
producto consiste en software antivirus de ficheros que
detecta y descontamina alrededor más de 195 000
programas malignos diferentes. De ellos más de 100
hechos en Cuba o para Cuba. Presenta una versión
personal o cliente y una versión corporativa para una
red local con dominio la cual permite administrar
centralizadamente los clientes instalados en la red. A
sus bases de actualizaciones cada día se le añaden
nuevas muestras de programas malignos
internacionales que logran introducirse en las redes
cubanas. La versión personal de este producto se
comercializa para personas naturales en CUP.
 SavUnix
Es la solución antivirus cubana para la protección de
sistemas de código abierto, es desarrollada por la
empresa Segurmática. Funciona para varias
distribuciones y en la actualidad se trabaja en el
desarrollo de una nueva versión para la protección de
sistemas Linux. Es usada fundamentalmente en
servidores proxy con filtros de contenido Web y puede
utilizarse como para el escaneo a demanda en
servidores Linux.
 Panda Software
Líder mundial en la prevención de virus e intrusiones,
ofrece soluciones de seguridad proactivas de un nivel
superior para todo tipo de usuarios, desde grandes
corporaciones hasta pequeñas y medianas empresas o
usuarios domésticos. Sus productos para empresas
permiten una administración automática y
centralizada, sin problemas para la protección de toda
la red.
 Symantec
Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para
bloquear virus y piratas informáticos, proteger la información
importante, filtrar el correo electrónico no deseado o proteger a su
familia contra las amenazas de Internet. Con una colosal
experiencia, Symantec es una de las empresas más veteranas en
cuestiones de seguridad en Internet.
 AVG Technologies
Proporciona completa protección antivirus para PC, redes,
servidores de archivos y servidores de correo electrónico. La
combinación de métodos de detección proporciona el máximo
nivel de protección de los datos sin exigir demasiados recursos del
sistema. Ofrece un largo período de licencia que incluye todas las
actualizaciones de producto y soporte técnico.
 McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianas y grandes
empresas y corporaciones soluciones de seguridad sencillas y muy
rentables para proteger los entornos de Microsoft. Protegen los
equipos de virus conocidos y no conocidos y desbordamientos del
búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología
preventiva de intrusiones, puede detectar y bloquear a los usuarios
malintencionados, protegiendo al ordenador antes de que se
produzcan los daños.
 Kaspersky
Pertenece a la compañia rusa "Kaspersky
Lab", con representantes y socios en múltiples
paises distribuidos en todos los continentes. Es
considerado uno de los antivirus más
completos al presentar una serie de opciones
que permiten garantizar, además de la
seguridad de los ficheros en el sistema, la
detección de intrusos, cortafuegos, defensa
proactiva, anti–spam, y otras. Este antivirus
cuenta con versiones para estaciones de
trabajo y servidores para varios sistemas
operativos como windows y linux, también
presenta su Kit de administración para redes
corporativas y presenta versiones
desarrolladas para servidores específicos
como "ISAServer".
 Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos
requisitos:
 Actualizar patrones o firmas al menos una vez por semana.
 La empresa que lo promueve debe contar con un equipo de soporte técnico con
acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta
que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una
infección.
 Se debe contar con distintos métodos de verificación y análisis de posibles códigos
maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el
comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o
incluso de posibles virus nuevos.
 Se debe poder adaptar a las necesidades de diferentes usuarios.
 Debe permitir la creación de discos de emergencia o de rescate.
 No debe afectar el rendimiento o desempeño normal del equipo.
 El programa residente en memoria debe ser lo mas pequeño posible.
 El número de pasos positivos que se den, tanto en el rastreo normal como en el
heurístico, debe ser el mínimo posible.
 Su mecanismo de auto protección debe poder alertar sobre una posible infección por
medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc.
 Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de
las aplicaciones.
Virus informaticos

Más contenido relacionado

DOCX
Informatica deber
PPTX
Presentación1
PPTX
Virus y vacunas informaticas
PPTX
LOS VIRUS INFORMATICOS
PPT
Concepto de antivirus diapositivas
DOCX
VIRUS Y ANTIVIRUS
PPTX
Presentación1.pptx virus
PPTX
Diapositivas virus y vacunas informaticas
Informatica deber
Presentación1
Virus y vacunas informaticas
LOS VIRUS INFORMATICOS
Concepto de antivirus diapositivas
VIRUS Y ANTIVIRUS
Presentación1.pptx virus
Diapositivas virus y vacunas informaticas

La actualidad más candente (18)

PPTX
Antivirus
PPTX
Amenazas y seguridad de la informacion
PPTX
Presentación1
DOCX
Qué es un virus informático
PPSX
Virus y antivirus
PPTX
La seguridad informatica sebastian
PPTX
Los virus informaticos
PPTX
Presentación2
PPTX
Proyecto Final Virus y Antivirus
PPTX
Virus y Vacunas Informáticas
PPTX
Universidad autonoma del estado de hidalgo
PPTX
Virus Informaticos
PPTX
Detectar y eliminar un virus
DOCX
Tonino
PPTX
Virus informáticos
PPTX
VIRUS Y ANTIVIRUS INFORMÁTICOS
PDF
Revista pdf david quintero
Antivirus
Amenazas y seguridad de la informacion
Presentación1
Qué es un virus informático
Virus y antivirus
La seguridad informatica sebastian
Los virus informaticos
Presentación2
Proyecto Final Virus y Antivirus
Virus y Vacunas Informáticas
Universidad autonoma del estado de hidalgo
Virus Informaticos
Detectar y eliminar un virus
Tonino
Virus informáticos
VIRUS Y ANTIVIRUS INFORMÁTICOS
Revista pdf david quintero
Publicidad

Similar a Virus informaticos (20)

PPTX
Presentacion virus y antivirus
DOCX
Virus y antivirus
PPTX
Antivirus.
PPTX
Virus informáticos
PPTX
Virus y antivirus. Utilitarios
DOCX
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
DOCX
Virus work
PPTX
Virus y vacunas informaticas
DOCX
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
PPTX
Diapositivas virus informatico
PPT
Virus y vacunas informaticas
PPT
Virus y vacunas informaticas
PPTX
Tecno. virus susana montoya
PPTX
virus y vacunas informaticas 1
DOCX
Antivirus
PPTX
Virus y vacunas informaficas
DOCX
Que son virus informaticos
DOCX
Info tarea
DOCX
DEBER N°1
PPTX
virus y vacunas informaticos
Presentacion virus y antivirus
Virus y antivirus
Antivirus.
Virus informáticos
Virus y antivirus. Utilitarios
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
Virus work
Virus y vacunas informaticas
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Diapositivas virus informatico
Virus y vacunas informaticas
Virus y vacunas informaticas
Tecno. virus susana montoya
virus y vacunas informaticas 1
Antivirus
Virus y vacunas informaficas
Que son virus informaticos
Info tarea
DEBER N°1
virus y vacunas informaticos
Publicidad

Último (20)

PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
presentación sobre Programación SQL.pptx
PPTX
Charla 3 - La gestión de servicios de TI.pptx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Libro de Oraciones guia virgen peregrina
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPTX
Informática e inteligencia artificial (2).pptx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Plantilla-Hardware-Informático-oficce.pptx
aguntenlos femboysssssssssssssssssssssssssssssss
presentación sobre Programación SQL.pptx
Charla 3 - La gestión de servicios de TI.pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Libro de Oraciones guia virgen peregrina
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Webinar Jscrambler & Integrity360 Update
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
presentacion_energias_renovables_renovable_.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
redes.ppt unidad 2 perteneciente a la ing de software
PARTE DE UNA PC _ SEIRY.pptx.........................
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
Informática e inteligencia artificial (2).pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows

Virus informaticos

  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.  Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 5.  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6.  Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del tipo de virus que se haya instalado.
  • 7.  Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.  Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.
  • 8.  Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.  Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.  Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
  • 9.  Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.  Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.  Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 10.  Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.  No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraibles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell
  • 11.  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 12.  Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 13.  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus  McAfee.  F–Secure Corporation.  Nod32.  AVG.
  • 14.  Software antivirus  Orientado a la protección contra el accionar de los programas malignos en sistemas operativos de Microsoft Windows. Incorpora las principales prestaciones de los programas antivirus de uso común, como son:  Una interfaz amigable con diversas acciones y opciones de configuración.  Un mecanismo de protección basado en la Protección Permanente y la Búsqueda de códigos.  Un proceso de actualización de las bases de definiciones de programas malignos.  El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos.  La posibilidad de conectarse a un servidor corporativo para la administración remota.
  • 15.  Segurmatica Antivirus Es la solución de antivirus cubana, desarrollada por la empresa Segurmática radicada en La Habana, cuya misión es garantizar la seguridad de las redes informáticas en Cuba. La versión actual de este producto consiste en software antivirus de ficheros que detecta y descontamina alrededor más de 195 000 programas malignos diferentes. De ellos más de 100 hechos en Cuba o para Cuba. Presenta una versión personal o cliente y una versión corporativa para una red local con dominio la cual permite administrar centralizadamente los clientes instalados en la red. A sus bases de actualizaciones cada día se le añaden nuevas muestras de programas malignos internacionales que logran introducirse en las redes cubanas. La versión personal de este producto se comercializa para personas naturales en CUP.
  • 16.  SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux.  Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red.
  • 17.  Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet.  AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico.  McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños.
  • 18.  Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer".
  • 19.  Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos:  Actualizar patrones o firmas al menos una vez por semana.  La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección.  Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos.  Se debe poder adaptar a las necesidades de diferentes usuarios.  Debe permitir la creación de discos de emergencia o de rescate.  No debe afectar el rendimiento o desempeño normal del equipo.  El programa residente en memoria debe ser lo mas pequeño posible.  El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible.  Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc.  Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones.