SlideShare una empresa de Scribd logo
1 de 12
UNIDAD ACADÉMICA DE DE RE CHO 
MA N E J O D E L A S T E C N O L O G Í A S D E I N F O RMA C I Ó N Y 
C OMU N I C A C I Ó N ( T I C S ) . 
ANTIVIRUS 
Alumno: Bryan García Bolívar 
Grado: 1 Grupo: A Turno: Matutino
Nacieron 
durante la 
década 
de 1980. 
Son programas 
cuyo objetivo es 
detectar o 
eliminar virus 
informáticos. 
Con el transcurso del 
tiempo, los antivirus han 
evolucionado 
hacia programas más 
avanzados que no sólo 
buscan detectar virus 
informáticos, sino 
bloquearlos, desinfectar 
archivos y prevenir una 
infección de los mismos. 
AVG, Norton, 
Avira, Microsoft 
Security, 
Kaspersky, 
Panda, Avast 
Actualmente son 
capaces de 
reconocer otros 
tipos de malware, 
como spyware, g 
usanos, troyanos, 
rootkits, etc 
Hay mas de 40 
antivirus los mas 
importantes son:
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
Sólo detección: 
Son vacunas que sólo 
actualizan archivos 
infectados, sin embargo, 
no pueden eliminarlos o 
desinfectarlos. 
Detección y 
desinfección: 
Son vacunas que 
detectan archivos 
infectados y que pueden 
desinfectarlos. 
Detección y aborto de la 
acción: 
Son vacunas que 
detectan archivos 
infectados y detienen las 
acciones que causa el 
virus. 
Por métodos heurísticos: 
son vacunas que usan 
métodos heurísticos para 
comparar archivos. 
Comparación de firmas 
de archivo: 
Son vacunas que 
comparan las firmas de 
los atributos guardados 
en tu equipo. 
Comparación por firmas: 
Son vacunas que 
comparan las firmas de 
archivos sospechosos 
para saber si están 
infectados. 
Invocado por el usuario: 
Son vacunas que se 
activan 
instantáneamente con el 
usuario. 
Invocado por la 
actividad del sistema: 
Son vacunas que se 
activan 
instantáneamente por la 
actividad del sistema 
operativo. 
Tipos de Vacunas 
Copias de seguridad (pasivo) 
Mantener una política de copias 
de seguridad garantiza la 
recuperación de los datos y la 
respuesta cuando nada de lo 
anterior ha funcionado.
CONSIDERACIONES DE SOFTWARE 
Tener el software 
indispensable para 
el funcionamiento 
de la actividad 
Métodos de 
instalación 
rápidos. Para 
permitir la 
reinstalación 
rápida en caso de 
contingencia. 
Asegurar licencias 
Buscar alternativas 
más seguras. Es 
imprescindible 
conocer si se puede 
encontrar una 
alternativa que 
proporcione iguales 
funcionalidades pero 
permitiendo una 
seguridad extra. 
Disponer del software 
de seguridad 
adecuado. Cada 
actividad, forma de 
trabajo y métodos de 
conexión a Internet 
requieren una 
medida diferente de 
aproximación al 
problema.
Mantener al máximo el 
número de recursos de 
red en modo de sólo 
lectura. De esta forma 
se impide que 
computadoras 
infectadas los 
propaguen. 
Consideraciones 
de la red 
Centralizar los datos. De 
forma que detectores 
de virus en 
modo batch puedan 
trabajar durante la 
noche. 
Realizar filtrados 
de firewall de red. 
Eliminar los programas 
que comparten datos, 
como pueden ser los 
P2P; Mantener esta 
política de forma 
rigurosa, y con el 
consentimiento de la 
gerencia. 
Reducir los permisos de 
los usuarios al mínimo, 
de modo que sólo 
permitan el trabajo 
diario. 
Controlar y monitorizar 
el acceso a Internet. 
Para poder detectar en 
fases de recuperación 
cómo se ha introducido 
el virus, y así determinar 
los pasos a seguir.
TIPOS DE ANTIVIRUS 
•¿Qué es? 
Es un grupo de 
productos antivirus, 
su producto mas 
destacado es una 
versión gratuita 
para usuarios 
hogareños tiene 
mas de 45 millones 
de usuarios 
• Se caracteriza por: 
Ser uno de los 
Softwares gratuitos 
mas utilizados y ser 
uno de los mas « 
libres ». 
AVG 
Apto para Windows y Linux
•¿Qué es? 
Es uno de los 
programas mas 
utilizados, presenta 
varias 
características que 
no se encuentran 
en otros sistemas 
antivirus. 
• Se caracteriza por: 
Negativamente, 
tiene un alto 
consumo de 
recursos y bajo nivel 
de detección, 
positivamente tiene 
intercambio de 
tecnología con la 
CIA y el FBI. 
Apto para Windows y Mac OS 
Norton
•¿Qué es? 
Es un antivirus 
gratuito creado por 
Microsoft, que 
protege de todo 
tipo de malware 
como virus, gusanos 
troyanos, etc.. 
• Se caracteriza por: 
Es un programa muy 
liviano, que utiliza 
pocos recursos, 
ideal para equipos 
como netbooks. 
Apto para Windows 
Microsoft Segurity
•¿Qué es? 
Producto de 
agencia de 
seguridad 
informática Aviral, 
es gratuita y de uso 
personal y 
organizacional sin 
fines de lucro. 
• Se caracteriza por: 
Explora discos duros 
y extraíbles en 
busca de virus y 
también corre 
como proceso de 
fondo, 
comprobando 
cada archivo 
abierto y cerrado. 
Apto para Windows, Linux y Unix 
Avira
•¿Qué es? 
Es un software 
privado y de pago 
con grandes 
velocidades en 
actualizaciones 
• Se caracteriza por: 
Tiene un gran 
sistema de 
asistencia técnica y 
es un buen sistema 
para PC’S portátiles, 
es uno de los 
mejores scanners de 
malwares existentes. 
Apto para todos los sistemas operativos 
Kaspersky
•¿Qué es? 
Antivirus que ofrece 
gran seguridad 
gracias a un sistema 
de análisis, 
clasificación y 
desinfección 
automática de 
nuevas amenazas 
informáticas. 
• Se caracteriza por: 
Negativamente: 
problemas 
administrativos envían 
mails no deseados a 
clientes. 
Positivamente: 
incluye detalles como 
detecciones de 
archivos con virus o 
intrusiones Wi-Fi. 
Apto para Windows 
Panda
•¿Qué es? 
Sus versiones cubren 
desde un usuario 
domestico al 
corporativo, es un 
software libre y 
gratuito 
• Se caracteriza por: 
Actualizar versión 
automáticamente y 
ser uno de los 
software mas 
abiertos. 
Apto para Windows, Mac Os y Linux 
Avast

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 

Destacado

D. donde esta_el_falddddlo
D. donde esta_el_falddddloD. donde esta_el_falddddlo
D. donde esta_el_falddddlodelavibora
 
Criatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel TurtchinCriatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel TurtchinFabio Zugman
 
revised Pryor, Ashley Generic
revised Pryor, Ashley Genericrevised Pryor, Ashley Generic
revised Pryor, Ashley GenericAshley Pryor
 
Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4delavibora
 
Natural Dark Hair Wefts
Natural Dark Hair WeftsNatural Dark Hair Wefts
Natural Dark Hair WeftsEastern Hair
 
Practica 7 software
Practica 7 softwarePractica 7 software
Practica 7 softwarescarmak
 
Valores en la Familia
Valores en la FamiliaValores en la Familia
Valores en la Familiaescisa
 
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128сdfdkfjs
 
Evaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmceEvaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmcedelavibora
 
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96сdfdkfjs
 
RPCV DOS Luke Keeler
RPCV DOS Luke KeelerRPCV DOS Luke Keeler
RPCV DOS Luke KeelerLuke Keeler
 
Metodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- CentrumxMetodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- CentrumxMarcos Alarcón Ochoa / @JhMarcos
 
7ºano religiões introdução
7ºano religiões introdução7ºano religiões introdução
7ºano religiões introduçãoCarla Ribeiro
 

Destacado (20)

D. donde esta_el_falddddlo
D. donde esta_el_falddddloD. donde esta_el_falddddlo
D. donde esta_el_falddddlo
 
Human Hair wefts
Human Hair weftsHuman Hair wefts
Human Hair wefts
 
Criatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel TurtchinCriatividade sem segredos - Fabio Zugman e Michel Turtchin
Criatividade sem segredos - Fabio Zugman e Michel Turtchin
 
Failure
FailureFailure
Failure
 
revised Pryor, Ashley Generic
revised Pryor, Ashley Genericrevised Pryor, Ashley Generic
revised Pryor, Ashley Generic
 
Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4Práctica mmmminforme pisa p4
Práctica mmmminforme pisa p4
 
Natural Dark Hair Wefts
Natural Dark Hair WeftsNatural Dark Hair Wefts
Natural Dark Hair Wefts
 
Practica 7 software
Practica 7 softwarePractica 7 software
Practica 7 software
 
Valores en la Familia
Valores en la FamiliaValores en la Familia
Valores en la Familia
 
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с411  история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
411 история россии. xx-начxxiв. 9кл. экспр.-диагностика 2013 -128с
 
Evaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmceEvaluación primaria incluyendo lovbmce
Evaluación primaria incluyendo lovbmce
 
Enriqueciendo nuestras descripciones literarias
Enriqueciendo nuestras descripciones literariasEnriqueciendo nuestras descripciones literarias
Enriqueciendo nuestras descripciones literarias
 
The beatles
The beatlesThe beatles
The beatles
 
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с420 1  раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
420 1 раб. тетр. по истор. росс. xx-н.xxiв. 9кл. ч.1-симонова_2014 -96с
 
CTP_certificate
CTP_certificateCTP_certificate
CTP_certificate
 
RPCV DOS Luke Keeler
RPCV DOS Luke KeelerRPCV DOS Luke Keeler
RPCV DOS Luke Keeler
 
Metodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- CentrumxMetodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
Metodología de la Investigación - Módulo 2 - HERNANDEZ- Centrumx
 
áGil nas grandes empresas
áGil nas grandes empresasáGil nas grandes empresas
áGil nas grandes empresas
 
7ºano religiões introdução
7ºano religiões introdução7ºano religiões introdução
7ºano religiões introdução
 
Palabras homónimas y parónimas
Palabras homónimas y parónimasPalabras homónimas y parónimas
Palabras homónimas y parónimas
 

Similar a Antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y sus tipos
Antivirus y sus tiposAntivirus y sus tipos
Antivirus y sus tipos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Antivirus
Antivirus Antivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Bryan Garcia

Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)Bryan Garcia
 
Voki (Avatares interactivos)
Voki (Avatares interactivos)Voki (Avatares interactivos)
Voki (Avatares interactivos)Bryan Garcia
 
Redes sociales (tics) UAGro
Redes sociales (tics) UAGroRedes sociales (tics) UAGro
Redes sociales (tics) UAGroBryan Garcia
 
Redes Sociales Actuales
Redes Sociales ActualesRedes Sociales Actuales
Redes Sociales ActualesBryan Garcia
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textoBryan Garcia
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesBryan Garcia
 

Más de Bryan Garcia (10)

Blog (Blogger)
Blog (Blogger)Blog (Blogger)
Blog (Blogger)
 
Internet
Internet Internet
Internet
 
Mapas Mentales
Mapas MentalesMapas Mentales
Mapas Mentales
 
Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)Prezi (Programa Editor para Presentaciones)
Prezi (Programa Editor para Presentaciones)
 
Voki (Avatares interactivos)
Voki (Avatares interactivos)Voki (Avatares interactivos)
Voki (Avatares interactivos)
 
Redes sociales (tics) UAGro
Redes sociales (tics) UAGroRedes sociales (tics) UAGro
Redes sociales (tics) UAGro
 
Redes Sociales Actuales
Redes Sociales ActualesRedes Sociales Actuales
Redes Sociales Actuales
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Antivirus

  • 1. UNIDAD ACADÉMICA DE DE RE CHO MA N E J O D E L A S T E C N O L O G Í A S D E I N F O RMA C I Ó N Y C OMU N I C A C I Ó N ( T I C S ) . ANTIVIRUS Alumno: Bryan García Bolívar Grado: 1 Grupo: A Turno: Matutino
  • 2. Nacieron durante la década de 1980. Son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. AVG, Norton, Avira, Microsoft Security, Kaspersky, Panda, Avast Actualmente son capaces de reconocer otros tipos de malware, como spyware, g usanos, troyanos, rootkits, etc Hay mas de 40 antivirus los mas importantes son:
  • 3. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Sólo detección: Son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo. Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo. Tipos de Vacunas Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 4. CONSIDERACIONES DE SOFTWARE Tener el software indispensable para el funcionamiento de la actividad Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias Buscar alternativas más seguras. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.
  • 5. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. Consideraciones de la red Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 6. TIPOS DE ANTIVIRUS •¿Qué es? Es un grupo de productos antivirus, su producto mas destacado es una versión gratuita para usuarios hogareños tiene mas de 45 millones de usuarios • Se caracteriza por: Ser uno de los Softwares gratuitos mas utilizados y ser uno de los mas « libres ». AVG Apto para Windows y Linux
  • 7. •¿Qué es? Es uno de los programas mas utilizados, presenta varias características que no se encuentran en otros sistemas antivirus. • Se caracteriza por: Negativamente, tiene un alto consumo de recursos y bajo nivel de detección, positivamente tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac OS Norton
  • 8. •¿Qué es? Es un antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos, etc.. • Se caracteriza por: Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto para Windows Microsoft Segurity
  • 9. •¿Qué es? Producto de agencia de seguridad informática Aviral, es gratuita y de uso personal y organizacional sin fines de lucro. • Se caracteriza por: Explora discos duros y extraíbles en busca de virus y también corre como proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix Avira
  • 10. •¿Qué es? Es un software privado y de pago con grandes velocidades en actualizaciones • Se caracteriza por: Tiene un gran sistema de asistencia técnica y es un buen sistema para PC’S portátiles, es uno de los mejores scanners de malwares existentes. Apto para todos los sistemas operativos Kaspersky
  • 11. •¿Qué es? Antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. • Se caracteriza por: Negativamente: problemas administrativos envían mails no deseados a clientes. Positivamente: incluye detalles como detecciones de archivos con virus o intrusiones Wi-Fi. Apto para Windows Panda
  • 12. •¿Qué es? Sus versiones cubren desde un usuario domestico al corporativo, es un software libre y gratuito • Se caracteriza por: Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux Avast