SlideShare una empresa de Scribd logo
1 de 7
 En informática los antivirus son programas cuyo 
objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas 
más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar 
archivos y prevenir una infección de los mismos. 
Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, 
rootkits, etc.
 Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un momento dado, ejecuta o acepta de 
forma inadvertida; y los gusanos, con los que el programa 
malicioso actúa replicándose a través de las redes. 
 En cualquiera de los dos casos, el sistema operativo infectado 
comienza a sufrir una serie de comportamientos anómalos o no 
previstos. Dichos comportamientos son los que dan la traza del 
problema y tienen que permitir la recuperación del mismo. 
 Dentro de las contaminaciones más frecuentes por interacción del 
usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el 
programa de correo que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un 
premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios 
programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como 
memorias USB.
 Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no 
pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen 
las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos 
para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por 
la actividad del sistema operativo. 
 Copias de seguridad (pasivo) 
 Mantener una política de copias de seguridad garantiza la recuperación de los datos y la 
respuesta cuando nada de lo anterior ha funcionado. 
 Asimismo, las empresas deberían disponer de un plan y detalle de todo el software 
instalado para tener un plan de contingencia en caso de problemas.
 La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como 
disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. 
Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de 
vulnerabilidad según elija el usuario. 
 Consideraciones de software 
 El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones 
para tu seguridad: 
 Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal 
en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la 
procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un 
método correcto de asegurar la reinstalación en caso de desastre. 
 Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una 
medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no 
son las mismas que las soluciones empresariales. 
 Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 
 Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la 
red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 
 Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es 
imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una 
seguridad extra. 
 Consideraciones de la red 
 Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la 
incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 
 Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los 
propaguen. 
 Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 
 Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de 
forma rigurosa, y con el consentimiento de la gerencia. 
 Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 
 Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación có
 Parásitos: estos infectan ficheros ejecutables o programas de la 
computadora. No modifican el contenido del programa Huésped, pero se 
adhieren a él de tal manera que el código del virus se ejecuta en primer 
lugar. Estos virus pueden ser de acción directa o residentes. Un virus de 
acción directa selecciona uno o más programas para infectar cada vez que 
se ejecuta. Un virus residente ocupa en la memoria de la computadora e 
infecta un programa determinado cuando se ejecuta dicho programa. 
 Del Sector Arranque Inicial: estos residen en la primera parte del disco 
duro o flexible, conocido como sector de arranque inicial, y sustituyen los 
programas que almacenan información sobre el contenido del disco o los 
programas que arrancan el ordenador. Estos virus suelen difundirse 
mediante el intercambio físico de discos flexibles. 
 Multipartitos: estos combinan las capacidades de los virus parásitos y del 
sector arranque inicial, y pueden infectar tanto ficheros como sectores de 
arranque inicial.
 NORTON ANTIVIRUS 
 Según la comparación publicada M Mansón,3 este antivirus 
posee una protección automática en segundo plano. Detiene 
prácticamente todos los virus conocidos y desconocidos, 
mediante una tecnología propia, denominada NOVI, que 
implica el control de las actividades típicas de un virus. 
Protege la integridad del sistema, actúa antes de que causen 
algún daño o pérdida de información, con una amplia línea de 
defensa, que combina búsqueda, detección de virus e 
inoculación. Utiliza diagnósticos propios para prevenir 
infecciones en sus propios archivos y de archivos 
comprimidos 
 cAFEE VIRUSSCAN 
 Según M. Mansón,3 el antivirus de McAfee Associates es uno 
de los más famosos. Trabaja por el sistema de escaneo descrito 
anteriormente, y es el mejor en su estilo. Para escanear, hace 
uso de dos técnicas propias: CMS (Code Matrix Scanning, 
Escaneo de Matriz de Código) y CTS (Code Trace Scanning, 
Escaneo de Seguimiento de Código). SOPHOS 
 Sophos, con centro en Reino Unido, es uno de los fabricantes 
de antivirus que más se destaca por su especialización en 
entornos corporativos y por la cantidad de plataformas que 
soporta. Junto con el software, el usuario adquiere el servicio 
de actualizaciones periódicas, alertas y emergencias técnicas 
vía correo electrónico

Más contenido relacionado

La actualidad más candente (14)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Destacado

Analisis y diseno
Analisis y disenoAnalisis y diseno
Analisis y disenomichelle_mc
 
Diseño de las salidas del sistema
Diseño de las salidas del  sistemaDiseño de las salidas del  sistema
Diseño de las salidas del sistemacamilo luna
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS passodobles115
 
Diseño de salidas del sistema
Diseño de salidas del sistemaDiseño de salidas del sistema
Diseño de salidas del sistemacidbauniquindio
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 

Destacado (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Analisis y diseno
Analisis y disenoAnalisis y diseno
Analisis y diseno
 
Antivirus
Antivirus Antivirus
Antivirus
 
Diseño de las salidas del sistema
Diseño de las salidas del  sistemaDiseño de las salidas del  sistema
Diseño de las salidas del sistema
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS
 
Diseño de salidas del sistema
Diseño de salidas del sistemaDiseño de salidas del sistema
Diseño de salidas del sistema
 
Sintaxis del lenguaje c++
Sintaxis del lenguaje c++Sintaxis del lenguaje c++
Sintaxis del lenguaje c++
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Similar a Antivirus (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de alanoswaldo

Hoja de calculos
Hoja de calculosHoja de calculos
Hoja de calculosalanoswaldo
 
Hoja de calculos
Hoja de calculosHoja de calculos
Hoja de calculosalanoswaldo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesalanoswaldo
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textoalanoswaldo
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo alanoswaldo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoalanoswaldo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoalanoswaldo
 

Más de alanoswaldo (11)

Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Redes social
Redes socialRedes social
Redes social
 
Hoja de calculos
Hoja de calculosHoja de calculos
Hoja de calculos
 
Hoja de calculos
Hoja de calculosHoja de calculos
Hoja de calculos
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Antivirus

  • 1.
  • 2.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4.  Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Copias de seguridad (pasivo)  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.  Consideraciones de software  El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:  Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.  Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.  Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.  Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.  Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.  Consideraciones de la red  Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.  Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.  Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación có
  • 6.  Parásitos: estos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa Huésped, pero se adhieren a él de tal manera que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la memoria de la computadora e infecta un programa determinado cuando se ejecuta dicho programa.  Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o flexible, conocido como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.  Multipartitos: estos combinan las capacidades de los virus parásitos y del sector arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
  • 7.  NORTON ANTIVIRUS  Según la comparación publicada M Mansón,3 este antivirus posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos, mediante una tecnología propia, denominada NOVI, que implica el control de las actividades típicas de un virus. Protege la integridad del sistema, actúa antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación. Utiliza diagnósticos propios para prevenir infecciones en sus propios archivos y de archivos comprimidos  cAFEE VIRUSSCAN  Según M. Mansón,3 el antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de escaneo descrito anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). SOPHOS  Sophos, con centro en Reino Unido, es uno de los fabricantes de antivirus que más se destaca por su especialización en entornos corporativos y por la cantidad de plataformas que soporta. Junto con el software, el usuario adquiere el servicio de actualizaciones periódicas, alertas y emergencias técnicas vía correo electrónico