SlideShare una empresa de Scribd logo
1 de 6
Elkin Ferney Tijo
10-03
ANTIVIRUS
Que son los Antivirus?
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar
virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado
hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino
bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que
verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una
lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de
datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un
archivo, este sera reconocido como un virus informático.
Lista de Principales Antivirus
McAfee
$99.79
Fabricante
MaAfee Asosiations
El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo
el personal firewall plus, virus scan, privacy service y secutiry center. Cada
una de ellas es para diferentes necesidades de negocio o personales
NOD32
$ 19.99
Fabricante
ESET
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de
los sistemas anivirus y la protección efectiva contra los peligros potenciales
que amenazan tu computadora, ejecutándose sobre distintos sistemas
operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP.
Norton Antivirus
$ 35.99
Fabricante
Symantec
Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el
correo electronico y el trafico de la web. Ofrece soluciones de seguridad
globales ya sea empresariales y para usuario domestico.
BitDefender
$59.99
Fabricante
BitDefender
La gama BitDefender proporciona protección antivirus para los puntos esenciales
de acceso a una red, protegiendo las puertas de enlace, los servidores de
Internet, de correo y de archivos y también incluye soluciones antivirus para
los usuarios individuales.
Kaspersky
$59.95
Fabricante
Symantec
Es un antivirus que realiza una excelente combinación de protección reactiva y
preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de
programas malignos.Adicionalmente, dentro del grupo de programas malignos,
Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra
programas potencialmente peligrosos como los spyware.
Panda
$45.99
Fabricante
Panda Software
Ofrece herramientas para plataformas com windows y linux. Con herramientas que
evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad,
parándolos directamente en la puerta de entrada del correo electrónico a la
empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la
saturación de los buzones de los servidores.
Efectos y Contagio
Daños y perjuicios
◦ Pérdida de información (evaluable y actuable según el caso)
◦ Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida
productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas
de asesoría externa)
◦ Pérdida de imagen (Valor no cuantificable)
Métodos de contagio
◦ Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto)
◦ Ingeniería social, mensajes como ejecute este programa y gane un premio.
◦ Entrada de información en discos de otros usuarios infectados.
◦ Instalación de software que pueda contener junto con éste uno o varios programas
maliciosos.
◦ Unidades móviles de almacenamiento (usb)
Seguridad métodos de protección
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema windows xp/vista
Seguridad métodos de protección
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Primera parte
Primera partePrimera parte
Primera parte
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dairina
DairinaDairina
Dairina
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Destacado

Estadítica: Seminario 6
Estadítica: Seminario 6Estadítica: Seminario 6
Estadítica: Seminario 6carmenhesles
 
Texturas GráFicas 2
Texturas GráFicas 2Texturas GráFicas 2
Texturas GráFicas 2Beatriz
 
Geometria
GeometriaGeometria
GeometriaSernie
 
Vet i
Vet iVet i
Vet iCSRD
 
Video clase teed 3008 terminado
Video clase teed 3008 terminadoVideo clase teed 3008 terminado
Video clase teed 3008 terminadoAshley Rodriguez
 
Lineamientos estratégicos para la comunicación global efectiva de mi marca
Lineamientos estratégicos para la comunicación global efectiva de mi marcaLineamientos estratégicos para la comunicación global efectiva de mi marca
Lineamientos estratégicos para la comunicación global efectiva de mi marcaLdr Graphicos
 
Banner congresso dimi
Banner congresso dimiBanner congresso dimi
Banner congresso dimirvjacob
 
Despertar A La Luz P 1
Despertar A La Luz   P 1Despertar A La Luz   P 1
Despertar A La Luz P 1trilmanet
 
Research and Planning - Recent Locations PowerPoint
Research and Planning - Recent Locations PowerPointResearch and Planning - Recent Locations PowerPoint
Research and Planning - Recent Locations PowerPointScottCartwrightTHS
 
Keuzes maken vanuit innerlijke kracht
Keuzes maken vanuit innerlijke krachtKeuzes maken vanuit innerlijke kracht
Keuzes maken vanuit innerlijke krachtMarilou van der Keur
 
(임시) Aos 그리고 부분 유료 유대훈 0215
(임시) Aos 그리고 부분 유료 유대훈 0215(임시) Aos 그리고 부분 유료 유대훈 0215
(임시) Aos 그리고 부분 유료 유대훈 0215대훈 유
 

Destacado (20)

Estadítica: Seminario 6
Estadítica: Seminario 6Estadítica: Seminario 6
Estadítica: Seminario 6
 
Texturas GráFicas 2
Texturas GráFicas 2Texturas GráFicas 2
Texturas GráFicas 2
 
December 5
December 5December 5
December 5
 
Geometria
GeometriaGeometria
Geometria
 
Vet i
Vet iVet i
Vet i
 
198 Crowd Funding Club
198 Crowd Funding Club198 Crowd Funding Club
198 Crowd Funding Club
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Debt tip 27:
Debt tip 27: Debt tip 27:
Debt tip 27:
 
Video clase teed 3008 terminado
Video clase teed 3008 terminadoVideo clase teed 3008 terminado
Video clase teed 3008 terminado
 
Lineamientos estratégicos para la comunicación global efectiva de mi marca
Lineamientos estratégicos para la comunicación global efectiva de mi marcaLineamientos estratégicos para la comunicación global efectiva de mi marca
Lineamientos estratégicos para la comunicación global efectiva de mi marca
 
Banner congresso dimi
Banner congresso dimiBanner congresso dimi
Banner congresso dimi
 
Entropia
EntropiaEntropia
Entropia
 
Despertar A La Luz P 1
Despertar A La Luz   P 1Despertar A La Luz   P 1
Despertar A La Luz P 1
 
Research and Planning - Recent Locations PowerPoint
Research and Planning - Recent Locations PowerPointResearch and Planning - Recent Locations PowerPoint
Research and Planning - Recent Locations PowerPoint
 
Paisaje
PaisajePaisaje
Paisaje
 
La natacion
La natacionLa natacion
La natacion
 
Keuzes maken vanuit innerlijke kracht
Keuzes maken vanuit innerlijke krachtKeuzes maken vanuit innerlijke kracht
Keuzes maken vanuit innerlijke kracht
 
Hand Hygiene
Hand HygieneHand Hygiene
Hand Hygiene
 
(임시) Aos 그리고 부분 유료 유대훈 0215
(임시) Aos 그리고 부분 유료 유대훈 0215(임시) Aos 그리고 부분 유료 유대훈 0215
(임시) Aos 그리고 부분 유료 유대훈 0215
 
Flores
FloresFlores
Flores
 

Similar a Antivirus

Similar a Antivirus (20)

03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN Antivirus
 
03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 

Más de Andreitha28

Más de Andreitha28 (13)

Historia de descarga
Historia de descargaHistoria de descarga
Historia de descarga
 
Agronomia2
Agronomia2Agronomia2
Agronomia2
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Malware
MalwareMalware
Malware
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Altavista
AltavistaAltavista
Altavista
 
El email
El emailEl email
El email
 
Presentación1
Presentación1Presentación1
Presentación1
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Antivirus

  • 2. Que son los Antivirus? Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, Un antivirus es creado con una lista de códigos maliciosos actualizable en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
  • 3. Lista de Principales Antivirus McAfee $99.79 Fabricante MaAfee Asosiations El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales NOD32 $ 19.99 Fabricante ESET NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP. Norton Antivirus $ 35.99 Fabricante Symantec Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electronico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. BitDefender $59.99 Fabricante BitDefender La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales. Kaspersky $59.95 Fabricante Symantec Es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware. Panda $45.99 Fabricante Panda Software Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 4. Efectos y Contagio Daños y perjuicios ◦ Pérdida de información (evaluable y actuable según el caso) ◦ Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) ◦ Pérdida de imagen (Valor no cuantificable) Métodos de contagio ◦ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) ◦ Ingeniería social, mensajes como ejecute este programa y gane un premio. ◦ Entrada de información en discos de otros usuarios infectados. ◦ Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ◦ Unidades móviles de almacenamiento (usb)
  • 5. Seguridad métodos de protección CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 6. Seguridad métodos de protección CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista