SlideShare una empresa de Scribd logo
1 de 9
Los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados e 
internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no 
sólo buscan detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el 
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los 
gusanos, con los que el programa malicioso actúa replicándose a través de 
las redes. En cualquiera de los dos casos, el sistema operativo infectado 
comienza a sufrir una serie de comportamientos anómalos o no previstos. 
Dichos comportamientos son los que dan la traza del problema y tienen 
que permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario 
están las siguientes: 
. Mensajes que ejecutan automáticamente programas, como el programa 
de correo que abre directamente un archivo adjunto. 
.Ingeniería social, mensajes como «Ejecute este programa y gane un 
premio». 
. Entrada de información en discos de otros usuarios infectados. 
. Instalación de software que pueda contener uno o varios programas 
maliciosos. 
. A través de unidades extraíbles de almacenamiento, como memorias USB
Los métodos para contener o reducir los 
riesgos asociados a los virus pueden ser los 
denominados activos o pasivos.
Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o 
desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las 
firmas de archivos sospechosos para saber si están infectados. 
Comparación de firmas de archivo: son vacunas que 
comparan las firmas de los atributos guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
Invocado por la actividad del sistema: son vacunas que se 
activan instantáneamente por la actividad del sistema 
operativo.
La planificación consiste en tener preparado un plan de 
contingencia en caso de que una emergencia de virus se 
produzca, así como disponer al personal de la formación 
adecuada para reducir al máximo las acciones que puedan 
presentar cualquier tipo de riesgo. Cada antivirus puede 
planear la defensa de una manera, es decir, un antivirus 
puede hacer un escaneado completo, rápido o de 
vulnerabilidad según elija el usuario.
El sistema de monitorización en segundo plano es 
bastante bueno y no relentiza la computadora. 
El programa posee una seguridad muy buena, ya 
que hace copias de los archivos más imporantes del 
sistema y los almacena de forma segura. 
Como todo buen antivirus, posee una herramienta 
para actualizaciones por Internet. Pero igualmente 
el número de virus que posee en un base de datos 
es relativamente bajo.
Este antivirus es un producto de Symantec y es 
realmente muy conocido. 
El sistema de escaneo de unidades es muy bueno. 
Posee una herramienta para crear discos de 
rescate y emergencia realmente muy buena. 
El antivirus posee un programa que se instala que 
es muy buena para la detección de virus a través 
del e-mail. Este instala un proxy para correo 
electrónico que descarga los mensajes que nos 
llegan, verifica la existencia de virus y al terminar 
podremos leerlos. Detecta todo tipo de virus 
(comprimidos o no) en los mensajes de correo. 
Posee un sistema inteligente de detección de 
virus. Aunque los virus no se encuentren en su 
base de datos, al ser ejecutados rápidamente se 
da cuenta de su accionar extraño y los detecta.
Posee una base de virus grande comparándola con 
Norton y McAfee. Por lo tanto en cuanto a detección 
de virus directamente es prácticamente el mejor. 
El monitoreo de programas en segundo plano usa los 
recursos de nuestro sistema y puede volverlo algo 
lento. 
Tiene la posibilidad de elegir entre dos tipos de 
interfaces: simple y avanzada. Para tener un mejor 
control de los virus, preferimos la avanzada. 
También posee programas para la detección de virus 
por correo electrónico, o archivos bajados de Internet 
(www y ftp). Crea discos de salvación muy buenos 
también. 
En cuanto a la interface, existen opiniones ambiguas. 
A nuestro parecer, posee un diseño muy profesional y 
fácil de manejar.
Puede detectar los virus en memoria sin arrancar con un 
disco de emergencia, lo que sus competidores no poseen. 
Detecta todo tipo de virus, incluso en archivos 
comprimidos. A la hora de manejarlo, es muy sencillo y 
uno se adapta fácilmente a él. 
Posee una herramienta de actualización muy buena a 
través de internet. 
También puede introducirse como plugins en los 
programas de correo electrónico. 
Su aplicación de monitorización en segundo plano es 
muy útil y no relentiza el sistema cuando trabajamos con 
archivos pequeños.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Triptico
TripticoTriptico
Triptico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 

Destacado

Resultados test de wells estudiantes de 9ªE i.e fernando vélez
Resultados test de wells estudiantes de 9ªE i.e fernando vélezResultados test de wells estudiantes de 9ªE i.e fernando vélez
Resultados test de wells estudiantes de 9ªE i.e fernando vélezmoises0677
 
Synthèse rapport déchets 2014
Synthèse rapport déchets 2014Synthèse rapport déchets 2014
Synthèse rapport déchets 2014christophemangeant
 
Soufli, notre ville - groupe 4
Soufli, notre ville - groupe 4Soufli, notre ville - groupe 4
Soufli, notre ville - groupe 4baknadine
 
Timetable for filming
Timetable for filmingTimetable for filming
Timetable for filminghivron
 
Prog. jornadas DV 2013
Prog. jornadas DV 2013 Prog. jornadas DV 2013
Prog. jornadas DV 2013 ausendanunes
 
전자회로(중간고사 문제지)2010-1
전자회로(중간고사 문제지)2010-1전자회로(중간고사 문제지)2010-1
전자회로(중간고사 문제지)2010-1Yong Heui Cho
 
Presentación1
Presentación1Presentación1
Presentación1NETYFM
 
Trabajo práctico numero 6 (resolucion de la prueba )
Trabajo práctico numero 6 (resolucion de la prueba )Trabajo práctico numero 6 (resolucion de la prueba )
Trabajo práctico numero 6 (resolucion de la prueba )sa123coronel
 
Construyendo relaciones 2009
Construyendo relaciones 2009Construyendo relaciones 2009
Construyendo relaciones 2009oscar107
 
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTOJéssica Figueiredo
 
Tema els aliments
Tema els alimentsTema els aliments
Tema els alimentsMagda Jové
 
Jual Jam Tangan Swiss Army
Jual Jam Tangan Swiss ArmyJual Jam Tangan Swiss Army
Jual Jam Tangan Swiss ArmySafri Dani
 

Destacado (20)

poema de Caperucita roja
poema de Caperucita rojapoema de Caperucita roja
poema de Caperucita roja
 
Resultados test de wells estudiantes de 9ªE i.e fernando vélez
Resultados test de wells estudiantes de 9ªE i.e fernando vélezResultados test de wells estudiantes de 9ªE i.e fernando vélez
Resultados test de wells estudiantes de 9ªE i.e fernando vélez
 
Synthèse rapport déchets 2014
Synthèse rapport déchets 2014Synthèse rapport déchets 2014
Synthèse rapport déchets 2014
 
Everes
EveresEveres
Everes
 
Soufli, notre ville - groupe 4
Soufli, notre ville - groupe 4Soufli, notre ville - groupe 4
Soufli, notre ville - groupe 4
 
Internet
InternetInternet
Internet
 
Tercera ciudad del chaco
Tercera ciudad del chacoTercera ciudad del chaco
Tercera ciudad del chaco
 
Timetable for filming
Timetable for filmingTimetable for filming
Timetable for filming
 
Prog. jornadas DV 2013
Prog. jornadas DV 2013 Prog. jornadas DV 2013
Prog. jornadas DV 2013
 
전자회로(중간고사 문제지)2010-1
전자회로(중간고사 문제지)2010-1전자회로(중간고사 문제지)2010-1
전자회로(중간고사 문제지)2010-1
 
G-CRM
G-CRMG-CRM
G-CRM
 
Cu en to ayari
Cu en to ayariCu en to ayari
Cu en to ayari
 
Presentación1
Presentación1Presentación1
Presentación1
 
Miiii
MiiiiMiiii
Miiii
 
Se busca
Se buscaSe busca
Se busca
 
Trabajo práctico numero 6 (resolucion de la prueba )
Trabajo práctico numero 6 (resolucion de la prueba )Trabajo práctico numero 6 (resolucion de la prueba )
Trabajo práctico numero 6 (resolucion de la prueba )
 
Construyendo relaciones 2009
Construyendo relaciones 2009Construyendo relaciones 2009
Construyendo relaciones 2009
 
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO
5 CONSELHOS PARA SE TORNAR UM EMPREENDEDOR DE IMPACTO
 
Tema els aliments
Tema els alimentsTema els aliments
Tema els aliments
 
Jual Jam Tangan Swiss Army
Jual Jam Tangan Swiss ArmyJual Jam Tangan Swiss Army
Jual Jam Tangan Swiss Army
 

Similar a (ANTIVIRUS) (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 

Más de JorgeEspiritu

Más de JorgeEspiritu (6)

(REDES SOCIALES)
 (REDES SOCIALES) (REDES SOCIALES)
(REDES SOCIALES)
 
Internet
InternetInternet
Internet
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Procesador digital
Procesador digitalProcesador digital
Procesador digital
 
Presentación5
Presentación5Presentación5
Presentación5
 
sistema operativo
sistema operativosistema operativo
sistema operativo
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

(ANTIVIRUS)

  • 1. Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 2. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: . Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. .Ingeniería social, mensajes como «Ejecute este programa y gane un premio». . Entrada de información en discos de otros usuarios infectados. . Instalación de software que pueda contener uno o varios programas maliciosos. . A través de unidades extraíbles de almacenamiento, como memorias USB
  • 3. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 4. Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6. El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora. El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
  • 7. Este antivirus es un producto de Symantec y es realmente muy conocido. El sistema de escaneo de unidades es muy bueno. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
  • 8. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
  • 9. Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.