1. UNAD
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ELECTRÓNICA
ESP. CLAUDIA MARCELA DÍAZ SCARPET
JOSÉ ÁLVARO GATIVA RODRIGUEZ
JHON EDILBERTO RODRÍGUEZ BALANTA
JOSE ANTONIO CONTA ESCALANTE
LUIS EDUARDO SUAREZ U.
Grupo 221120_30
MAPA CONCEPTUAL
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE
MALIGNO
TRABAJO COLABORATIVO UNIDAD 2
2014
2. CONTENIDO
Contenido -------------------------------------------------------------- 1
Introducción ------------------------------------------------------------- 2
Mapa conceptual sobre herramientas de protección de software maligno --------- 3
Conclusión ------------------------------------------------------------ 4
Bibliografía ------------------------------------------------------------ 5
3. INTRODUCCIÓN
Los estudiantes harán aportes con el fin de reconocer las clases de herramientas
de protección contra Software malignos, su uso, aplicación, compatibilidad,
empresa que los desarrolló, los más utilizados en la actualidad. Utilizando
herramientas como mapa conceptual con el fin de mostrar diversidad de
herramientas que el mercado nos ofrece y la Web.
Los seres humanos han desarrollado a lo largo de la historia muchísimos avances
tecnológicos que nos han permitido ser eficientes en las distintas tareas que
realizamos a diario; sin embargo el afán de poder de ciertas personas, nos ha
llevado conseguir las cosas no de la manera habitual sino a través de cosas
inusuales; pues la informática no ha sido ajena a ello y los delincuentes también
se ponen a la vanguardia de la tecnología, de allí que hoy en día existan personas
especializadas en la seguridad informática y se hayan creado programas que nos
permitan proteger nuestra información y computadoras de posibles ataques de
virus, gusanos troyanos, espías entre otros.
.
5. CONCLUSIONES
Debido a la cantidad de información que circula por la red toda computadora debe
tener instalado un programa de protección que le permita evitar los ataques de
virus y otras amenazas.
En el mercado existen cantidad de programas que ofrecen el servicio de
protección; pero es importante que el usuario analice en detalle qué tipo de
protección ofrece cada compañía, para que pueda tomar la mejor decisión.
Los datos de las empresas de seguridad informática demuestran que si bien, en
los últimos tiempos, hubo un decrecimiento en la cantidad de programas malignos
del tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos,
generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en
aplicaciones de amplio uso para viajar de una computadora a otra con
independencia del usuario.
No obstante, la técnica mayormente empleada para timar a los usuarios continuó
siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos como en
los Cuerpos de los mensajes, para comprobar la gran apuesta que han hecho sus
creadores a esta efectiva "herramienta" de engaño.
6. BIBLIOGRAFÍA
DIAZ SCARPETTA, Claudia. Guía unidad 2 del trabajo colaborativo 2. Pitalito,
Huila. UNAD, 2014. 6p.
Google ww.co
https://cacoo.com/diagrams/zVD59DJaCAItFUrw/edit
Ciclo de tarea trabajo colaborativo 1 – fase2 herramientas de protección contra
software maligno herramientas teleinformáticas
MARTÍNEZ BANDA, Jairo. Modulo herramientas teleinformáticas 221120 Escuela
de ciencias básicas, tecnología e ingeniería. Bogotá. 2012. p 139 - 150.
Zuirdj (s.f.)Wikipedia. Obtenido de
http://es.wikipedia.org/wiki/Categor%C3%ADa:Software_antivirus
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Avast!
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/AVG_(antivirus)
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Norton_AntiVirus
http://la.trendmicro.com/la/productos/maximum-security/index.html
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=20
http://www.symantec.com/es/mx/protection-suite-small-business-edition