SlideShare a Scribd company logo
1 of 3
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
TRABAJO DE INVESTIGACIÓN 
Nombre: Lesly Chamba 
Curso: 1 semestre “C” 
Fecha: 25-08-2014 
Tema: Antivirus informático 
LOS ANTIVIRUS INFORMATICOS 
Un antivirus es cualquier metodología, programa o sistema para prevenir la 
activación de los virus, su propagación y contagio dentro de un sistema y su 
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por 
los virus informáticos. 
Los antivirus permiten la detección y eliminación de virus. Un virus es 
identificado mediante una cadena del antivirus que busca, encuentra y elimina 
los distintos virus informáticos. 
El software antivirus contrarresta de varias maneras los efectos de los virus 
informáticos para detectarlos. La mayoría de las soluciones se basan en tres 
componentes para la detección: exploración de acceso, exploración requerida, 
y suma de comprobación. 
La exploración de acceso: Inicia automáticamente una exploración de virus, 
cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, 
ejecutar un programa, etc. 
La exploración requerida: El usuario inicia la exploración de virus. Las 
exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen 
determinado. 
La suma de comprobación o comprobación de integridad: Método por el 
que un producto antivirus determina si se ha modificado un archivo.
Como el código vírico se une físicamente a otro archivo, se puede determinar 
tal modificación guardando la información del archivo antes de la infección. 
La suma de comprobación es generalmente exacta y no necesita 
actualizaciones. Sin embargo la suma de comprobación no proporciona ni el 
nombre, ni el tipo de virus. 
Los programas antivirus se componen fundamentalmente de dos partes: un 
programa que rastrea (SCAN), si en los dispositivos de almacenamiento se 
encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la 
computadora del virus detectado. 
TIPOS DE ANTIVIRUS 
Antivirus Detectores o Rastreadores: Son aquellos antivirus que usan 
técnicas de búsqueda y detección explorando o rastreando todo el sistema en 
busca de un virus. Estos programas se utilizan para detectar virus que pueden 
estar en la memoria, en el sector de arranque del disco duro, en la zona de 
partición del disco y en algunos programas. Dependiendo de la forma de 
analizar los archivos los podemos clasificar a su vez en antivirus de patrón y 
heurístico. 
Antivirus de Patrón: Realizan el análisis de los archivos por medio de la 
búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus 
específicos para un determinado virus, conociendo su forma de atacar y actuar. 
Antivirus Heurístico: Este antivirus busca situaciones sospechosas en los 
programas, simulando la ejecución y observando el comportamiento del 
programa. 
Limpiadores o Eliminadores: Una vez desactivada la estructura del virus 
procede a eliminar o erradicar el virus de un archivo, del sector de arranque de 
un disco, en la zona de partición de un disco y en algunos programas. 
Estos antivirus deben tener una base de datos con información de cada virus 
para saber que método de desinfección deben usar para eliminar el virus. 
Dependiendo de los efectos de la especie viral procederá a reconstruir las 
partes afectadas por el virus informático. 
Protectores o Inmunizadores: Es un programa para prevenir la 
contaminación de virus, estos programas no son muy usados porque utilizan 
mucha memoria y disminuyen la velocidad de la ejecución de algunos 
programas y hasta del computador. 
Residentes: Permanecen en memoria para el reconocimiento de un virus 
desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo
analiza para verificar si el archivo está infectado o no, con algún virus 
informático. 
TECNICAS DE LOS ANTIVIRUS 
Escaneo de Firmas: La mayoría de los programas antivirus utilizan esta 
técnica. Revisan los programas para localizar una secuencia de instrucciones 
que son únicas de los virus. 
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), 
es decir toman las instrucciones de un programa como si fuesen datos y se 
hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el 
programa fue modificado o alterado. 
Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por 
ejemplo cuando un programa pide cargarse en memoria y permanecer 
residente, alterar el área de arranque o modificar un archivo de algún 
programa. Esta técnica funciona residente en memoria supervisando 
continuamente cuando se ejecuta un programa, entonces intercepta los 
llamados a funciones sospechosas. 
Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus 
instrucciones, lo que hace es desensamblar el código de máquina para saber 
que haría el programa si se ejecuta. Avisa al usuario si el programa tiene 
instrucciones para hacer algo raro en un programa normal, pero que es común 
en los virus, puede revisar varios o todos los programas de un disco, e indica 
que puede suceder algo raro cuando se ejecute el programa. 
Webgrafia: 
http://html.rincondelvago.com/antivirus-informaticos_12.html 
http://www.alegsa.com.ar/Notas/270.php 
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-antivirus-informaticos. 
html 
http://antivirusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-antivirus. 
html

More Related Content

What's hot (19)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Exposicion Vivi
Exposicion  ViviExposicion  Vivi
Exposicion Vivi
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vacunas informáticas
Vacunas informáticasVacunas informáticas
Vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Viewers also liked (20)

Rss lectores en linea
Rss   lectores en lineaRss   lectores en linea
Rss lectores en linea
 
Dossier grefa 1
Dossier grefa 1Dossier grefa 1
Dossier grefa 1
 
Dossier fray luis_1
Dossier fray luis_1Dossier fray luis_1
Dossier fray luis_1
 
Katy Perry
Katy PerryKaty Perry
Katy Perry
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Fr
FrFr
Fr
 
Toolbasierte Datendokumentation in der Psychologie
Toolbasierte Datendokumentation in der PsychologieToolbasierte Datendokumentation in der Psychologie
Toolbasierte Datendokumentation in der Psychologie
 
Windenergieprojekt2
Windenergieprojekt2Windenergieprojekt2
Windenergieprojekt2
 
FUTBOL EN TODAS SUS CATEGORÍAS
FUTBOL EN TODAS SUS CATEGORÍASFUTBOL EN TODAS SUS CATEGORÍAS
FUTBOL EN TODAS SUS CATEGORÍAS
 
Informdevisitahospital
InformdevisitahospitalInformdevisitahospital
Informdevisitahospital
 
Programación robot educador
Programación robot educadorProgramación robot educador
Programación robot educador
 
Las excavaciones arqueológicas en La Vega
Las excavaciones arqueológicas en La VegaLas excavaciones arqueológicas en La Vega
Las excavaciones arqueológicas en La Vega
 
YGIK
YGIKYGIK
YGIK
 
Bob marley
Bob marleyBob marley
Bob marley
 
ADICCIONES
ADICCIONES ADICCIONES
ADICCIONES
 
Mitzi Márquez
Mitzi MárquezMitzi Márquez
Mitzi Márquez
 
Administracion de Tiempo
Administracion de TiempoAdministracion de Tiempo
Administracion de Tiempo
 
Psoe mocion-plan movilidad urbana sostenible (pmus)
Psoe mocion-plan movilidad urbana sostenible (pmus)Psoe mocion-plan movilidad urbana sostenible (pmus)
Psoe mocion-plan movilidad urbana sostenible (pmus)
 
Lugares turísticos del ecuador
Lugares turísticos del ecuadorLugares turísticos del ecuador
Lugares turísticos del ecuador
 
El aborto
El abortoEl aborto
El aborto
 

Similar to Antivirus informatico (20)

Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gestión básica de la información
Gestión básica de la información Gestión básica de la información
Gestión básica de la información
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

More from Universidad Técnica De Machala

HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAUniversidad Técnica De Machala
 

More from Universidad Técnica De Machala (20)

Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Casos de dengue
Casos de dengueCasos de dengue
Casos de dengue
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Nominas de Estudiantes
Nominas de EstudiantesNominas de Estudiantes
Nominas de Estudiantes
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Parámetros de califiaciones
Parámetros de califiacionesParámetros de califiaciones
Parámetros de califiaciones
 
Parcial de Calificaciones
Parcial de CalificacionesParcial de Calificaciones
Parcial de Calificaciones
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Anticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexualAnticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexual
 
Power Point
Power PointPower Point
Power Point
 

Recently uploaded

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 

Recently uploaded (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Antivirus informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA TRABAJO DE INVESTIGACIÓN Nombre: Lesly Chamba Curso: 1 semestre “C” Fecha: 25-08-2014 Tema: Antivirus informático LOS ANTIVIRUS INFORMATICOS Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación. La exploración de acceso: Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. La exploración requerida: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado. La suma de comprobación o comprobación de integridad: Método por el que un producto antivirus determina si se ha modificado un archivo.
  • 2. Como el código vírico se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus. Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado. TIPOS DE ANTIVIRUS Antivirus Detectores o Rastreadores: Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico. Antivirus de Patrón: Realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus específicos para un determinado virus, conociendo su forma de atacar y actuar. Antivirus Heurístico: Este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa. Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona de partición de un disco y en algunos programas. Estos antivirus deben tener una base de datos con información de cada virus para saber que método de desinfección deben usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático. Protectores o Inmunizadores: Es un programa para prevenir la contaminación de virus, estos programas no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta del computador. Residentes: Permanecen en memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo
  • 3. analiza para verificar si el archivo está infectado o no, con algún virus informático. TECNICAS DE LOS ANTIVIRUS Escaneo de Firmas: La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus. Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado. Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas. Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa. Webgrafia: http://html.rincondelvago.com/antivirus-informaticos_12.html http://www.alegsa.com.ar/Notas/270.php http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-antivirus-informaticos. html http://antivirusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-antivirus. html