SlideShare una empresa de Scribd logo
1 de 8
 En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc.
 Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el 
programa malicioso actúa replicándose a través de las redes. 
 En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que 
dan la traza del problema y tienen que permitir la recuperación del mismo. 
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas, como el programa de correo que 
abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias USB.
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 
 Copias de seguridad (pasiv 
 Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. 
 Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de 
problemas.
 La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al 
personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede 
planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. 
 Consideraciones de software 
 El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu 
seguridad: 
 1.Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en 
cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia 
del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de 
asegurar la reinstalación en caso de desastre. 
 2.Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida 
diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que 
las soluciones empresariales. 
 3.Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 
 4.Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos 
programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 
 5.Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible 
conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
 Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado 
los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede 
generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no 
autorizada tenga acceso desde otro equipo al tuyo. 
 Reemplazo de software 
 Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde 
discos, o de computadoras ajenas a la empresa. 
 Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. 
 Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad. 
 Centralización y backup 
 La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad 
recomendada 
 La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan 
métodos adicionales de seguridad 
 Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad 
de forma adecuada. 
 Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. 
 Empleo de sistemas operativos más seguro
 Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de 
las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de 
prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar 
la continuidad de negocio. 
 Temas acerca de la seguridad. 
 Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a 
mantener la seguridad de los sistemas de información. 
 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords 
seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, 
dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a 
otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y 
dejarlos sin claves es facilitar la vida a los virus. 
 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de 
contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los 
sistemas.
ANTIVIRUS

Más contenido relacionado

La actualidad más candente (16)

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 

Destacado

Katrell greene
Katrell greeneKatrell greene
Katrell greeneKGreene52
 
Pedagogos liceth
Pedagogos licethPedagogos liceth
Pedagogos licethlicho17
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempoILETITA1612
 
Tjedna lista romana (2)
Tjedna lista romana (2)Tjedna lista romana (2)
Tjedna lista romana (2)Josip Juraj
 
La anorexia.
La anorexia.La anorexia.
La anorexia.TaniaMc16
 
Exposicion de derive
Exposicion de deriveExposicion de derive
Exposicion de deriveRamirez_J
 
Medidas De Prevencion Contra Influenza
Medidas De Prevencion Contra InfluenzaMedidas De Prevencion Contra Influenza
Medidas De Prevencion Contra Influenzalorecamus
 
Historieta de cristhian y yoel mejores amigos
Historieta de cristhian y yoel mejores amigosHistorieta de cristhian y yoel mejores amigos
Historieta de cristhian y yoel mejores amigoscamizan
 
test slide show
test slide showtest slide show
test slide showvhepworth
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Fichas - Daniela Hueso Castillo11-01 JT
Fichas - Daniela Hueso Castillo11-01 JTFichas - Daniela Hueso Castillo11-01 JT
Fichas - Daniela Hueso Castillo11-01 JTDanielaHuesoCastillo
 
Mind Matters
Mind MattersMind Matters
Mind Matterstfyuser
 
Guru aradhanavali
Guru aradhanavaliGuru aradhanavali
Guru aradhanavaligurusewa
 

Destacado (20)

Katrell greene
Katrell greeneKatrell greene
Katrell greene
 
Pedagogos liceth
Pedagogos licethPedagogos liceth
Pedagogos liceth
 
Adiccionafacebook
AdiccionafacebookAdiccionafacebook
Adiccionafacebook
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Prepositions: Time
Prepositions: TimePrepositions: Time
Prepositions: Time
 
Tjedna lista romana (2)
Tjedna lista romana (2)Tjedna lista romana (2)
Tjedna lista romana (2)
 
Group story
Group storyGroup story
Group story
 
Ensayo
 Ensayo  Ensayo
Ensayo
 
Presentation2
Presentation2Presentation2
Presentation2
 
La anorexia.
La anorexia.La anorexia.
La anorexia.
 
Exposicion de derive
Exposicion de deriveExposicion de derive
Exposicion de derive
 
Medidas De Prevencion Contra Influenza
Medidas De Prevencion Contra InfluenzaMedidas De Prevencion Contra Influenza
Medidas De Prevencion Contra Influenza
 
Animoto tic´s
Animoto tic´sAnimoto tic´s
Animoto tic´s
 
Referencias
ReferenciasReferencias
Referencias
 
Historieta de cristhian y yoel mejores amigos
Historieta de cristhian y yoel mejores amigosHistorieta de cristhian y yoel mejores amigos
Historieta de cristhian y yoel mejores amigos
 
test slide show
test slide showtest slide show
test slide show
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Fichas - Daniela Hueso Castillo11-01 JT
Fichas - Daniela Hueso Castillo11-01 JTFichas - Daniela Hueso Castillo11-01 JT
Fichas - Daniela Hueso Castillo11-01 JT
 
Mind Matters
Mind MattersMind Matters
Mind Matters
 
Guru aradhanavali
Guru aradhanavaliGuru aradhanavali
Guru aradhanavali
 

Similar a ANTIVIRUS

Similar a ANTIVIRUS (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Más de 7471217361

REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES7471217361
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES7471217361
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO7471217361
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO7471217361
 
PRECESNTACIONES DIGITALES POWERPOINT
PRECESNTACIONES DIGITALES POWERPOINTPRECESNTACIONES DIGITALES POWERPOINT
PRECESNTACIONES DIGITALES POWERPOINT7471217361
 
PRESENTACIONES DIGITALES POWERPOIN
PRESENTACIONES DIGITALES POWERPOINPRESENTACIONES DIGITALES POWERPOIN
PRESENTACIONES DIGITALES POWERPOIN7471217361
 
PRESENTACIONES DIGITALES POWERPOINT
PRESENTACIONES DIGITALES POWERPOINTPRESENTACIONES DIGITALES POWERPOINT
PRESENTACIONES DIGITALES POWERPOINT7471217361
 
PROCESADOR DE TEXTO
PROCESADOR DE TEXTOPROCESADOR DE TEXTO
PROCESADOR DE TEXTO7471217361
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO7471217361
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo7471217361
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS7471217361
 
PROCESADOR DE TEXTO
PROCESADOR DE TEXTOPROCESADOR DE TEXTO
PROCESADOR DE TEXTO7471217361
 
SISTEMA OPERATIVO SOLARIS
SISTEMA OPERATIVO SOLARISSISTEMA OPERATIVO SOLARIS
SISTEMA OPERATIVO SOLARIS7471217361
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES7471217361
 

Más de 7471217361 (20)

mapa mental
mapa mentalmapa mental
mapa mental
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
INTERNET
INTERNETINTERNET
INTERNET
 
INTERNET
INTERNETINTERNET
INTERNET
 
INTERNET
INTERNETINTERNET
INTERNET
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO
 
PRECESNTACIONES DIGITALES POWERPOINT
PRECESNTACIONES DIGITALES POWERPOINTPRECESNTACIONES DIGITALES POWERPOINT
PRECESNTACIONES DIGITALES POWERPOINT
 
PRESENTACIONES DIGITALES POWERPOIN
PRESENTACIONES DIGITALES POWERPOINPRESENTACIONES DIGITALES POWERPOIN
PRESENTACIONES DIGITALES POWERPOIN
 
PRESENTACIONES DIGITALES POWERPOINT
PRESENTACIONES DIGITALES POWERPOINTPRESENTACIONES DIGITALES POWERPOINT
PRESENTACIONES DIGITALES POWERPOINT
 
PROCESADOR DE TEXTO
PROCESADOR DE TEXTOPROCESADOR DE TEXTO
PROCESADOR DE TEXTO
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
PROCESADOR DE TEXTO
PROCESADOR DE TEXTOPROCESADOR DE TEXTO
PROCESADOR DE TEXTO
 
SISTEMA OPERATIVO SOLARIS
SISTEMA OPERATIVO SOLARISSISTEMA OPERATIVO SOLARIS
SISTEMA OPERATIVO SOLARIS
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
INTERNET
INTERNETINTERNET
INTERNET
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

ANTIVIRUS

  • 1.
  • 2.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4.  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Copias de seguridad (pasiv  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.  Consideraciones de software  El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:  1.Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.  2.Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.  3.Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.  4.Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.  5.Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
  • 6.  Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.  Reemplazo de software  Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.  Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.  Centralización y backup  La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada  La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad  Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.  Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.  Empleo de sistemas operativos más seguro
  • 7.  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.  Temas acerca de la seguridad.  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.