SlideShare una empresa de Scribd logo
1 de 8
*ANTIVIRUS 
En informática los antivirus son 
programas cuyo objetivo es 
detectar o eliminar virus 
informáticos. Nacieron durante la 
década de 1980, con el transcurso 
del tiempo, la aparición de sistemas 
operativos más avanzados e 
internet, ha hecho que los antivirus 
hayan evolucionado hacia programas 
más avanzados que no sólo buscan 
detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y 
prevenir una infección de los 
mismos.
Existen dos grandes grupos de propagación: los virus 
cuya instalación el usuario, en un momento dado, 
ejecuta o acepta de forma inadvertida. 
El sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no previstos. 
Dichos comportamientos son los que dan la traza del 
problema y tienen que permitir la recuperación del 
mismo.
* LAS CONTAMINACIONES MAS FRECUENTES POR 
INTERRACCION DE USUARIO ESTAN LAS 
SIGUIENTES. 
•Mensajes que ejecutan 
automáticamente programas, como 
el programa de correo que abre 
directamente un archivo adjunto. 
•ingeniería social, mensajes como 
«Ejecute este programa y gane un 
premio». 
•Entrada de información en discos 
de otros usuarios infectados. 
•Instalación de software que pueda 
contener uno o varios programas 
maliciosos. 
•A través de unidades extraíbles de 
almacenamiento, como memorias 
USB. 
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
Los métodos para contener o 
reducir los riesgos asociados a 
los virus pueden ser los 
denominados activos o pasivos.
•Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
•Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
•Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
•Comparación por firmas: son vacunas que comparan las firmas de 
archivos sospechosos para saber si están infectados. 
•Comparación de firmas de archivo: son vacunas que comparan las 
firmas de los atributos guardados en tu equipo. 
•Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
•Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
•Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
*Mantener una política de 
copias de seguridad 
garantiza la recuperación de 
los datos y la respuesta 
cuando nada de lo anterior 
ha funcionado. Las 
empresas deberían disponer 
de un plan y detalle de todo 
el software instalado para 
tener un plan de 
contingencia en caso de 
problemas.
Se debería tener en cuenta la siguiente lista de 
comprobaciones para tu seguridad: 
Tener el software indispensable para el funcionamiento de la actividad, 
nunca menos pero tampoco más. 
Disponer del software de seguridad adecuado. Cada actividad, forma de 
trabajo y métodos de conexión a Internet requieren una medida diferente 
de aproximación al problema. 
Métodos de instalación rápidos. Para permitir la reinstalación rápida en 
caso de contingencia. 
Asegurar licencias. Determinados softwares imponen métodos de 
instalación de una vez, que dificultan la reinstalación rápida de la red. 
Dichos programas no siempre tienen alternativas pero ha de buscarse con el 
fabricante métodos rápidos de instalación. 
Buscar alternativas más seguras. Existe software que es famoso por la 
cantidad de agujeros de seguridad que introduce.
* 
la red permite poner puntos de verificación de filtrado y detección: 
Mantener al máximo el número de recursos de red en modo de sólo lectura. 
Centralizar los datos. De forma que detectores de virus en modo Bach 
puedan trabajar durante la noche. 
Realizar filtrados de firewall de red. Eliminar los programas que comparten 
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y 
con el consentimiento de la gerencia. 
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan 
el trabajo diario. 
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases 
de recuperación cómo se ha introducido el virus, y así determinar los pasos a 
seguir.
* REEMPLAZO DE SOFTWARE 
Los puntos de entrada en la red la mayoría de las 
veces son el correo, las páginas web, y la entrada de 
ficheros desde discos, o de computadoras ajenas a la 
empresa. 
Muchas de estas computadoras emplean programas 
que pueden ser reemplazados por alternativas más 
seguras. 
Es conveniente llevar un seguimiento de cómo 
distribuyen bancos, y externos el software, valorar 
su utilidad.

Más contenido relacionado

La actualidad más candente (13)

Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus informático 5
Virus informático 5Virus informático 5
Virus informático 5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Using FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom DatasetsUsing FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom DatasetsSafe Software
 
2012 academic success at rmms
2012 academic success at rmms2012 academic success at rmms
2012 academic success at rmmsdesmond morente
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.seam98
 
Le Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur InternetLe Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur Internetpolenumerique33
 
Competencias básicas
Competencias básicasCompetencias básicas
Competencias básicasErica Galli
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.seam98
 
Atelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociauxAtelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociauxAlexandra Pro
 
Reuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nouReuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nouErnest Lluch
 
Y1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declarationY1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declarationNicole Melia
 
Casal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copyCasal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copyErnest Lluch
 
Press coverage Jouviance 2015
Press coverage Jouviance 2015Press coverage Jouviance 2015
Press coverage Jouviance 2015Michelle Gilbert
 
Découverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriauxDécouverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriauxiddbd
 

Destacado (20)

Exposicion
ExposicionExposicion
Exposicion
 
Using FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom DatasetsUsing FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom Datasets
 
Вирощування суниці
Вирощування суниціВирощування суниці
Вирощування суниці
 
Journal2 a3 f_10
Journal2 a3 f_10Journal2 a3 f_10
Journal2 a3 f_10
 
2012 academic success at rmms
2012 academic success at rmms2012 academic success at rmms
2012 academic success at rmms
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.
 
2вирощування ожини
2вирощування ожини2вирощування ожини
2вирощування ожини
 
Le Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur InternetLe Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur Internet
 
Bataille de vimy
Bataille de vimyBataille de vimy
Bataille de vimy
 
Correo policia
Correo policiaCorreo policia
Correo policia
 
Competencias básicas
Competencias básicasCompetencias básicas
Competencias básicas
 
Aea
AeaAea
Aea
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.
 
Atelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociauxAtelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociaux
 
Reuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nouReuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nou
 
Y1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declarationY1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declaration
 
Casal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copyCasal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copy
 
recta presupuestaria
recta presupuestariarecta presupuestaria
recta presupuestaria
 
Press coverage Jouviance 2015
Press coverage Jouviance 2015Press coverage Jouviance 2015
Press coverage Jouviance 2015
 
Découverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriauxDécouverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriaux
 

Similar a Antivirus de jeryy (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 

Más de 233alexs

Redes sociales
Redes socialesRedes sociales
Redes sociales233alexs
 
Internet jeryy..
Internet jeryy..Internet jeryy..
Internet jeryy..233alexs
 
Microsotf excel
Microsotf excelMicrosotf excel
Microsotf excel233alexs
 
Presentacion de redes sociales
Presentacion de redes socialesPresentacion de redes sociales
Presentacion de redes sociales233alexs
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet233alexs
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo233alexs
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES233alexs
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES233alexs
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOS233alexs
 

Más de 233alexs (10)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet jeryy..
Internet jeryy..Internet jeryy..
Internet jeryy..
 
Microsotf excel
Microsotf excelMicrosotf excel
Microsotf excel
 
Presentacion de redes sociales
Presentacion de redes socialesPresentacion de redes sociales
Presentacion de redes sociales
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOS
 

Último

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Antivirus de jeryy

  • 1. *ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980, con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 2. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida. El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 3. * LAS CONTAMINACIONES MAS FRECUENTES POR INTERRACCION DE USUARIO ESTAN LAS SIGUIENTES. •Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. •ingeniería social, mensajes como «Ejecute este programa y gane un premio». •Entrada de información en discos de otros usuarios infectados. •Instalación de software que pueda contener uno o varios programas maliciosos. •A través de unidades extraíbles de almacenamiento, como memorias USB. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 4. •Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. *Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 6. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce.
  • 7. * la red permite poner puntos de verificación de filtrado y detección: Mantener al máximo el número de recursos de red en modo de sólo lectura. Centralizar los datos. De forma que detectores de virus en modo Bach puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8. * REEMPLAZO DE SOFTWARE Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.