SlideShare una empresa de Scribd logo
1 de 6
UNAD 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA 
ELECTRÓNICA 
ESP. CLAUDIA MARCELA DÍAZ SCARPET 
JOSÉ ÁLVARO GATIVA RODRIGUEZ 
JHON EDILBERTO RODRÍGUEZ BALANTA 
JOSE ANTONIO CONTA ESCALANTE 
LUIS EDUARDO SUAREZ U. 
Grupo 221120_30 
MAPA CONCEPTUAL 
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE 
MALIGNO 
TRABAJO COLABORATIVO UNIDAD 2 
2014
CONTENIDO 
Contenido -------------------------------------------------------------- 1 
Introducción ------------------------------------------------------------- 2 
Mapa conceptual sobre herramientas de protección de software maligno --------- 3 
Conclusión ------------------------------------------------------------ 4 
Bibliografía ------------------------------------------------------------ 5
INTRODUCCIÓN 
Los estudiantes harán aportes con el fin de reconocer las clases de herramientas 
de protección contra Software malignos, su uso, aplicación, compatibilidad, 
empresa que los desarrolló, los más utilizados en la actualidad. Utilizando 
herramientas como mapa conceptual con el fin de mostrar diversidad de 
herramientas que el mercado nos ofrece y la Web. 
Los seres humanos han desarrollado a lo largo de la historia muchísimos avances 
tecnológicos que nos han permitido ser eficientes en las distintas tareas que 
realizamos a diario; sin embargo el afán de poder de ciertas personas, nos ha 
llevado conseguir las cosas no de la manera habitual sino a través de cosas 
inusuales; pues la informática no ha sido ajena a ello y los delincuentes también 
se ponen a la vanguardia de la tecnología, de allí que hoy en día existan personas 
especializadas en la seguridad informática y se hayan creado programas que nos 
permitan proteger nuestra información y computadoras de posibles ataques de 
virus, gusanos troyanos, espías entre otros. 
.
HERRRAMIENTAS DE PROTECCIÓN CONTRA 
SOFTWARE MALIGNO
CONCLUSIONES 
Debido a la cantidad de información que circula por la red toda computadora debe 
tener instalado un programa de protección que le permita evitar los ataques de 
virus y otras amenazas. 
En el mercado existen cantidad de programas que ofrecen el servicio de 
protección; pero es importante que el usuario analice en detalle qué tipo de 
protección ofrece cada compañía, para que pueda tomar la mejor decisión. 
Los datos de las empresas de seguridad informática demuestran que si bien, en 
los últimos tiempos, hubo un decrecimiento en la cantidad de programas malignos 
del tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos, 
generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en 
aplicaciones de amplio uso para viajar de una computadora a otra con 
independencia del usuario. 
No obstante, la técnica mayormente empleada para timar a los usuarios continuó 
siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos como en 
los Cuerpos de los mensajes, para comprobar la gran apuesta que han hecho sus 
creadores a esta efectiva "herramienta" de engaño.
BIBLIOGRAFÍA 
DIAZ SCARPETTA, Claudia. Guía unidad 2 del trabajo colaborativo 2. Pitalito, 
Huila. UNAD, 2014. 6p. 
Google ww.co 
https://cacoo.com/diagrams/zVD59DJaCAItFUrw/edit 
Ciclo de tarea trabajo colaborativo 1 – fase2 herramientas de protección contra 
software maligno herramientas teleinformáticas 
MARTÍNEZ BANDA, Jairo. Modulo herramientas teleinformáticas 221120 Escuela 
de ciencias básicas, tecnología e ingeniería. Bogotá. 2012. p 139 - 150. 
Zuirdj (s.f.)Wikipedia. Obtenido de 
http://es.wikipedia.org/wiki/Categor%C3%ADa:Software_antivirus 
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Avast! 
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/AVG_(antivirus) 
Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Norton_AntiVirus 
http://la.trendmicro.com/la/productos/maximum-security/index.html 
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=20 
http://www.symantec.com/es/mx/protection-suite-small-business-edition

Más contenido relacionado

Similar a Protección contra software maligno

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Sistemas operativos grupo 194
Sistemas operativos  grupo 194Sistemas operativos  grupo 194
Sistemas operativos grupo 194danilolievano
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Taller de comprencion 2
Taller de comprencion 2Taller de comprencion 2
Taller de comprencion 2tahiribet1234
 
Dis paso1 grupo_207102_49_2016_04
Dis paso1 grupo_207102_49_2016_04Dis paso1 grupo_207102_49_2016_04
Dis paso1 grupo_207102_49_2016_04daniel sanchez
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Denys A. Flores, PhD
 
La multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoLa multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoM Re Oyola
 
TIC MAPAS CONCEPTUALES
TIC MAPAS CONCEPTUALESTIC MAPAS CONCEPTUALES
TIC MAPAS CONCEPTUALESCristinaChvez8
 

Similar a Protección contra software maligno (20)

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Pu 3ro msimr - unidad-3
Pu   3ro msimr - unidad-3Pu   3ro msimr - unidad-3
Pu 3ro msimr - unidad-3
 
Clase 2
Clase 2Clase 2
Clase 2
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Sistemas operativos grupo 194
Sistemas operativos  grupo 194Sistemas operativos  grupo 194
Sistemas operativos grupo 194
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Taller de comprencion 2
Taller de comprencion 2Taller de comprencion 2
Taller de comprencion 2
 
Dis paso1 grupo_207102_49_2016_04
Dis paso1 grupo_207102_49_2016_04Dis paso1 grupo_207102_49_2016_04
Dis paso1 grupo_207102_49_2016_04
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
Tc2 grupo 194
Tc2 grupo 194Tc2 grupo 194
Tc2 grupo 194
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoLa multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teórico
 
Avance semestre 1
Avance  semestre 1Avance  semestre 1
Avance semestre 1
 
CHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUERCHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUER
 
TIC MAPAS CONCEPTUALES
TIC MAPAS CONCEPTUALESTIC MAPAS CONCEPTUALES
TIC MAPAS CONCEPTUALES
 

Protección contra software maligno

  • 1. UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ELECTRÓNICA ESP. CLAUDIA MARCELA DÍAZ SCARPET JOSÉ ÁLVARO GATIVA RODRIGUEZ JHON EDILBERTO RODRÍGUEZ BALANTA JOSE ANTONIO CONTA ESCALANTE LUIS EDUARDO SUAREZ U. Grupo 221120_30 MAPA CONCEPTUAL HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO TRABAJO COLABORATIVO UNIDAD 2 2014
  • 2. CONTENIDO Contenido -------------------------------------------------------------- 1 Introducción ------------------------------------------------------------- 2 Mapa conceptual sobre herramientas de protección de software maligno --------- 3 Conclusión ------------------------------------------------------------ 4 Bibliografía ------------------------------------------------------------ 5
  • 3. INTRODUCCIÓN Los estudiantes harán aportes con el fin de reconocer las clases de herramientas de protección contra Software malignos, su uso, aplicación, compatibilidad, empresa que los desarrolló, los más utilizados en la actualidad. Utilizando herramientas como mapa conceptual con el fin de mostrar diversidad de herramientas que el mercado nos ofrece y la Web. Los seres humanos han desarrollado a lo largo de la historia muchísimos avances tecnológicos que nos han permitido ser eficientes en las distintas tareas que realizamos a diario; sin embargo el afán de poder de ciertas personas, nos ha llevado conseguir las cosas no de la manera habitual sino a través de cosas inusuales; pues la informática no ha sido ajena a ello y los delincuentes también se ponen a la vanguardia de la tecnología, de allí que hoy en día existan personas especializadas en la seguridad informática y se hayan creado programas que nos permitan proteger nuestra información y computadoras de posibles ataques de virus, gusanos troyanos, espías entre otros. .
  • 4. HERRRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO
  • 5. CONCLUSIONES Debido a la cantidad de información que circula por la red toda computadora debe tener instalado un programa de protección que le permita evitar los ataques de virus y otras amenazas. En el mercado existen cantidad de programas que ofrecen el servicio de protección; pero es importante que el usuario analice en detalle qué tipo de protección ofrece cada compañía, para que pueda tomar la mejor decisión. Los datos de las empresas de seguridad informática demuestran que si bien, en los últimos tiempos, hubo un decrecimiento en la cantidad de programas malignos del tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos, generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en aplicaciones de amplio uso para viajar de una computadora a otra con independencia del usuario. No obstante, la técnica mayormente empleada para timar a los usuarios continuó siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos como en los Cuerpos de los mensajes, para comprobar la gran apuesta que han hecho sus creadores a esta efectiva "herramienta" de engaño.
  • 6. BIBLIOGRAFÍA DIAZ SCARPETTA, Claudia. Guía unidad 2 del trabajo colaborativo 2. Pitalito, Huila. UNAD, 2014. 6p. Google ww.co https://cacoo.com/diagrams/zVD59DJaCAItFUrw/edit Ciclo de tarea trabajo colaborativo 1 – fase2 herramientas de protección contra software maligno herramientas teleinformáticas MARTÍNEZ BANDA, Jairo. Modulo herramientas teleinformáticas 221120 Escuela de ciencias básicas, tecnología e ingeniería. Bogotá. 2012. p 139 - 150. Zuirdj (s.f.)Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Categor%C3%ADa:Software_antivirus Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Avast! Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/AVG_(antivirus) Zuirdj. (s.f.). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Norton_AntiVirus http://la.trendmicro.com/la/productos/maximum-security/index.html http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=20 http://www.symantec.com/es/mx/protection-suite-small-business-edition