SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Antivirus
Antivirus
Existen dos grandes grupos de 
propagación: 
 los virus cuya instalación el usuario, en un momento dado, ejecuta o 
acepta de forma inadvertida; y los gusanos, con los que el programa 
malicioso actúa replicándose a través de las redes. 
 En cualquiera de los dos casos, el sistema operativo infectado 
comienza a sufrir una serie de comportamientos anómalos o no 
previstos. 
 Dichos comportamientos son los que dan la traza del problema y 
tienen que permitir la recuperación del mismo.
A. Mensajes que ejecutan automáticamente programas, como el programa 
de correo que abre directamente un archivo adjunto. 
B. Ingeniería social, mensajes como «Ejecute este programa y gane un 
premio». 
C. Entrada de información en discos de otros usuarios infectados. 
D. Instalación de software que pueda contener uno o varios programas 
maliciosos. 
E. A través de unidades extraíbles de almacenamiento, como memorias 
USB.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser 
los denominados activos o pasivos. 
Sólo detección 
Detección y desinfección: 
Detección y aborto de la acción: 
. 
Comparación por firmas:
Antivirus
Antivirus
A. La planificación consiste en tener preparado 
un plan de contingencia en caso de que una 
emergencia de virus se produzca, así como 
disponer al personal de la formación 
adecuada para reducir al máximo las 
acciones que puedan presentar cualquier tipo 
de riesgo. 
B. Cada antivirus puede planear la defensa de 
una manera, es decir, un antivirus puede
Antivirus
Antivirus
Disponer de una visión clara del funcionamiento de la red 
permite poner puntos de verificación de filtrado y detección ahí 
donde la incidencia es más claramente identificable. 
Sin perder de vista otros puntos de acción es conveniente: 
1.Mantener al máximo el número de recursos de 
red en modo de sólo lectura. De esta forma se 
impide que computadoras infectadas los 
propaguen. 
2.Centralizar los datos. De forma que detectores 
de virus en modo batch puedan trabajar durante 
la noche.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará 
para la generación de discos de recuperación y emergencia. Sin embargo, no se 
recomienda en una red el uso continuo de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, 
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son 
suficientes, este extra de seguridad puede ser muy útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de 
esta forma se asegurará una reducción importante de elecciones de usuarios no 
entrenados que pueden poner en riesgo la red.
Antivirus
a) Los puntos de entrada en la red la mayoría de las veces 
son el correo, las páginas web, y la entrada de ficheros 
desde discos, o de computadoras ajenas a la empresa. 
b) Muchas de estas computadoras emplean programas que 
pueden ser reemplazados por alternativas más seguras. 
c) Es conveniente llevar un seguimiento de cómo distribuyen 
bancos, y externos el software, valorar su utilidad.
Antivirus
 Para servir ficheros no es 
conveniente disponer de los 
mismos sistemas operativos 
que se emplean dentro de las 
estaciones de trabajo, ya que 
toda la red en este caso está 
expuesta a los mismos retos. 
 Una forma de prevenir 
problemas es disponer de 
sistemas operativos con 
arquitecturas diferentes, que
Temas acerca de la seguridad
•Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el 
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no 
son capaces de detectar todas las posibles formas de contagio existentes, 
•Como dispongo de un firewall no me contagio. Esto únicamente proporciona 
una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. 
•Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. 
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las 
aplicaciones web (PHP, Perl, Cpanel, etc.)
 Las plataformas más atacadas por virus 
informáticos son la línea de sistemas operativos 
Windows de Microsoft. 
 Respecto a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos han 
corrido con mayor suerte debido en parte al 
sistema de permisos. 
 No obstante en las plataformas derivadas de 
Unix han existido algunos intentos que más que 
presentarse como amenazas reales no han 
logrado el grado de daño que causa un virus en 
plataformas Windows.
A. Con años de tradición, Avast! Free Antivirus es el mejor en su tipo, 
siendo además completamente gratuito. 
B. Fácil de usar, reúne todas las herramientas necesarias para brindar una 
completa protección para la PC, ya sea al navegar o bajar archivos a 
través de protección en tiempo real, como también al escanear el equipo.
1. En segundo lugar viene ESET NOD32, que, a diferencia de Avast es pago, 
aunque si lo que buscas es protección completa, tanto para tu computadora y 
archivos, como también redes sociales, puede ser una buena alternativa. 
A. ESET NOD32 viene en varias versiones y, te puedes encontrar, con controles 
parentales y opciones algo más avanzadas. El precio, parte en los 40 dólares 
por año, aunque te entregan un periodo de prueba gratuita
Antivirus
Antivirus
I. Te protege contra las amenazas informáticas más comunes, tanto en tiempo real y 
desde tu computadora, 
II. como también desde la nube. 
III. Si bien no está llena de herramientas sofisticadas, lo más probable es que no las 
necesites y te baste y sobre con esta suite de protección gratuita.

Más contenido relacionado

La actualidad más candente

Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Antivirus
AntivirusAntivirus
Antivirusivone09
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A22061995
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Carolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUSCarolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUScarolinaguerrero2010
 

La actualidad más candente (20)

Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Virus
VirusVirus
Virus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Carolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUSCarolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUS
 

Destacado

Navidad 2014(fil eminimizer)
Navidad 2014(fil eminimizer)Navidad 2014(fil eminimizer)
Navidad 2014(fil eminimizer)Arucas20
 
Equipos
EquiposEquipos
EquiposTelmex
 
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011coordinadora_la_reina
 
Unit 27 – task 2 coachs log
Unit 27 – task 2   coachs logUnit 27 – task 2   coachs log
Unit 27 – task 2 coachs logtaliaelisekaur
 
Realizo gráficos estadísticos con porcentaje.
Realizo gráficos estadísticos con porcentaje.Realizo gráficos estadísticos con porcentaje.
Realizo gráficos estadísticos con porcentaje.Kevin Servat Farfan
 
Deewane salik Uploaded By Aale Rasool Ahmad
Deewane salik Uploaded By Aale Rasool Ahmad  Deewane salik Uploaded By Aale Rasool Ahmad
Deewane salik Uploaded By Aale Rasool Ahmad Aale Rasool Ahmad
 
felicidades al colegio a san martin de porres
felicidades al colegio a san martin de porresfelicidades al colegio a san martin de porres
felicidades al colegio a san martin de porresKevin Servat Farfan
 
Teks Ulasan Film NAGABONAR JADI 2
Teks Ulasan Film NAGABONAR JADI 2Teks Ulasan Film NAGABONAR JADI 2
Teks Ulasan Film NAGABONAR JADI 2Karina Jayanti
 
Inspirasi dari kandang ayam
Inspirasi dari kandang ayamInspirasi dari kandang ayam
Inspirasi dari kandang ayamMuhsin Hariyanto
 
VOIP ORIGINATION FOR CARRIERS
VOIP ORIGINATION FOR CARRIERSVOIP ORIGINATION FOR CARRIERS
VOIP ORIGINATION FOR CARRIERSTandem Transit
 
Red punto a punto, estrella y clasificación
Red punto a punto, estrella y clasificaciónRed punto a punto, estrella y clasificación
Red punto a punto, estrella y clasificaciónArmando_V_G
 
Alain afflelou y la salud visual en cada etapa de la vida
Alain afflelou y la salud visual en cada etapa de la vidaAlain afflelou y la salud visual en cada etapa de la vida
Alain afflelou y la salud visual en cada etapa de la vidaAlainAfflelou
 
Caracterización de procesos
Caracterización de procesosCaracterización de procesos
Caracterización de procesosnenufares7
 

Destacado (20)

Navidad 2014(fil eminimizer)
Navidad 2014(fil eminimizer)Navidad 2014(fil eminimizer)
Navidad 2014(fil eminimizer)
 
Equipos
EquiposEquipos
Equipos
 
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011
Que nos trae el Mall Plaza Egaña - Comunicado de marzo2011
 
Unit 27 – task 2 coachs log
Unit 27 – task 2   coachs logUnit 27 – task 2   coachs log
Unit 27 – task 2 coachs log
 
Realizo gráficos estadísticos con porcentaje.
Realizo gráficos estadísticos con porcentaje.Realizo gráficos estadísticos con porcentaje.
Realizo gráficos estadísticos con porcentaje.
 
28o
28o28o
28o
 
Deewane salik Uploaded By Aale Rasool Ahmad
Deewane salik Uploaded By Aale Rasool Ahmad  Deewane salik Uploaded By Aale Rasool Ahmad
Deewane salik Uploaded By Aale Rasool Ahmad
 
Viviana roman
Viviana romanViviana roman
Viviana roman
 
Homenaje a la Primavera
Homenaje a la PrimaveraHomenaje a la Primavera
Homenaje a la Primavera
 
felicidades al colegio a san martin de porres
felicidades al colegio a san martin de porresfelicidades al colegio a san martin de porres
felicidades al colegio a san martin de porres
 
Teks Ulasan Film NAGABONAR JADI 2
Teks Ulasan Film NAGABONAR JADI 2Teks Ulasan Film NAGABONAR JADI 2
Teks Ulasan Film NAGABONAR JADI 2
 
Foto de la orla
Foto de la orlaFoto de la orla
Foto de la orla
 
La química en el arte
La química en el arteLa química en el arte
La química en el arte
 
Pasar
PasarPasar
Pasar
 
Inspirasi dari kandang ayam
Inspirasi dari kandang ayamInspirasi dari kandang ayam
Inspirasi dari kandang ayam
 
How to quit BEST
How to quit BESTHow to quit BEST
How to quit BEST
 
VOIP ORIGINATION FOR CARRIERS
VOIP ORIGINATION FOR CARRIERSVOIP ORIGINATION FOR CARRIERS
VOIP ORIGINATION FOR CARRIERS
 
Red punto a punto, estrella y clasificación
Red punto a punto, estrella y clasificaciónRed punto a punto, estrella y clasificación
Red punto a punto, estrella y clasificación
 
Alain afflelou y la salud visual en cada etapa de la vida
Alain afflelou y la salud visual en cada etapa de la vidaAlain afflelou y la salud visual en cada etapa de la vida
Alain afflelou y la salud visual en cada etapa de la vida
 
Caracterización de procesos
Caracterización de procesosCaracterización de procesos
Caracterización de procesos
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 

Más de br3ky

Mi apa
Mi apaMi apa
Mi apabr3ky
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentalesbr3ky
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentalesbr3ky
 
Redes sociales
Redes socialesRedes sociales
Redes socialesbr3ky
 
Internet
InternetInternet
Internetbr3ky
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculobr3ky
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculobr3ky
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesbr3ky
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de textobr3ky
 
Procesadores digitales
Procesadores digitalesProcesadores digitales
Procesadores digitalesbr3ky
 

Más de br3ky (10)

Mi apa
Mi apaMi apa
Mi apa
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
Procesadores digitales
Procesadores digitalesProcesadores digitales
Procesadores digitales
 

Último

EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 

Último (20)

EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 

Antivirus

  • 3. Existen dos grandes grupos de propagación:  los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos.  Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 4. A. Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. B. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». C. Entrada de información en discos de otros usuarios infectados. D. Instalación de software que pueda contener uno o varios programas maliciosos. E. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 5. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Sólo detección Detección y desinfección: Detección y aborto de la acción: . Comparación por firmas:
  • 8. A. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. B. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede
  • 11. Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1.Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2.Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  • 13. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
  • 15. a) Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. b) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. c) Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.
  • 17.  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos.  Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que
  • 18. Temas acerca de la seguridad
  • 19. •Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, •Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. •Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.)
  • 20.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft.  Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  • 21. A. Con años de tradición, Avast! Free Antivirus es el mejor en su tipo, siendo además completamente gratuito. B. Fácil de usar, reúne todas las herramientas necesarias para brindar una completa protección para la PC, ya sea al navegar o bajar archivos a través de protección en tiempo real, como también al escanear el equipo.
  • 22. 1. En segundo lugar viene ESET NOD32, que, a diferencia de Avast es pago, aunque si lo que buscas es protección completa, tanto para tu computadora y archivos, como también redes sociales, puede ser una buena alternativa. A. ESET NOD32 viene en varias versiones y, te puedes encontrar, con controles parentales y opciones algo más avanzadas. El precio, parte en los 40 dólares por año, aunque te entregan un periodo de prueba gratuita
  • 25. I. Te protege contra las amenazas informáticas más comunes, tanto en tiempo real y desde tu computadora, II. como también desde la nube. III. Si bien no está llena de herramientas sofisticadas, lo más probable es que no las necesites y te baste y sobre con esta suite de protección gratuita.