SlideShare una empresa de Scribd logo
1 de 6
ANTIVIRUS
 En informática los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos más avanzados 
e internet, ha hecho que los antivirus hayan evolucionado hacia 
programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de reconocer otros 
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Métodos de contagio 
 Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta 
de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. 
 En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos 
o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo 
adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias USB. 
 Seguridad y métodos de protección 
 Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 
 Copias de seguridad (pasivo) 
 Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha 
funcionado. 
 Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en 
caso de problemas.
 Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la 
generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una 
red el uso continuo de antivirus. 
 
 El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, 
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son 
suficientes, este extra de seguridad puede ser muy útil. 
 Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta 
forma se asegurará una reducción importante de elecciones de usuarios no entrenados que 
pueden poner en riesgo la red. 
 Centralización y backup 
 La centralización de recursos y garantizar el backup de los datos es otra de las pautas 
fundamentales en la política de seguridad recomendada. 
 La generación de inventarios de software, centralización del mismo y la capacidad de generar 
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Sistemas operativos más atacados 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix 
como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte 
debido en parte al sistema de permisos. No obstante en las plataformas 
derivadas de Unix han existido algunos intentos que más que presentarse 
como amenazas reales no han logrado el grado de daño que causa un virus 
en plataformas Windows.

Más contenido relacionado

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Exposi1
Exposi1Exposi1
Exposi1
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 

Destacado

Carta aos professores
Carta aos professoresCarta aos professores
Carta aos professoresPortfolio2015
 
Practicas de disenos graficos
Practicas de disenos graficosPracticas de disenos graficos
Practicas de disenos graficosTalzmel
 
AyD_117_CASA IBERMAISON
AyD_117_CASA IBERMAISONAyD_117_CASA IBERMAISON
AyD_117_CASA IBERMAISONkarin mehnert
 
Top 10 non profit cfo interview questions and answers
Top 10 non profit cfo interview questions and answersTop 10 non profit cfo interview questions and answers
Top 10 non profit cfo interview questions and answerstonychoper6206
 
tecnico en auxiliar financiero
tecnico en auxiliar financierotecnico en auxiliar financiero
tecnico en auxiliar financieroayelen1029
 
El nuevo timeline del bibliotecario
El nuevo timeline del bibliotecarioEl nuevo timeline del bibliotecario
El nuevo timeline del bibliotecarioNieves Gonzalez
 
Interacciones o looping scratch samir zuain 806
Interacciones o looping scratch samir zuain 806Interacciones o looping scratch samir zuain 806
Interacciones o looping scratch samir zuain 806samiirzuian
 
información de la descula de ing. de mantenimiento
información de la descula de ing. de mantenimientoinformación de la descula de ing. de mantenimiento
información de la descula de ing. de mantenimientobyronalfred
 
Corse, Espagne, Italie, Grèce entre ciel et mer
Corse, Espagne, Italie, Grèce entre ciel et merCorse, Espagne, Italie, Grèce entre ciel et mer
Corse, Espagne, Italie, Grèce entre ciel et merDenis Papy
 

Destacado (15)

Carta aos professores
Carta aos professoresCarta aos professores
Carta aos professores
 
Practicas de disenos graficos
Practicas de disenos graficosPracticas de disenos graficos
Practicas de disenos graficos
 
Act15
Act15Act15
Act15
 
AyD_117_CASA IBERMAISON
AyD_117_CASA IBERMAISONAyD_117_CASA IBERMAISON
AyD_117_CASA IBERMAISON
 
0914_JNHE_Herdsman
0914_JNHE_Herdsman0914_JNHE_Herdsman
0914_JNHE_Herdsman
 
Top 10 non profit cfo interview questions and answers
Top 10 non profit cfo interview questions and answersTop 10 non profit cfo interview questions and answers
Top 10 non profit cfo interview questions and answers
 
tecnico en auxiliar financiero
tecnico en auxiliar financierotecnico en auxiliar financiero
tecnico en auxiliar financiero
 
El nuevo timeline del bibliotecario
El nuevo timeline del bibliotecarioEl nuevo timeline del bibliotecario
El nuevo timeline del bibliotecario
 
Interacciones o looping scratch samir zuain 806
Interacciones o looping scratch samir zuain 806Interacciones o looping scratch samir zuain 806
Interacciones o looping scratch samir zuain 806
 
Tegneserier
TegneserierTegneserier
Tegneserier
 
información de la descula de ing. de mantenimiento
información de la descula de ing. de mantenimientoinformación de la descula de ing. de mantenimiento
información de la descula de ing. de mantenimiento
 
Porter antonio 3.0
Porter antonio 3.0 Porter antonio 3.0
Porter antonio 3.0
 
Corse, Espagne, Italie, Grèce entre ciel et mer
Corse, Espagne, Italie, Grèce entre ciel et merCorse, Espagne, Italie, Grèce entre ciel et mer
Corse, Espagne, Italie, Grèce entre ciel et mer
 
MOM
MOMMOM
MOM
 
Comiensos Del sak
Comiensos Del sakComiensos Del sak
Comiensos Del sak
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Antivirus
AntivirusAntivirus
Antivirus
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 

Más de Manuel Orbe

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosManuel Orbe
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculoManuel Orbe
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesManuel Orbe
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textosManuel Orbe
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosManuel Orbe
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textosManuel Orbe
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textosManuel Orbe
 
EVIDENCIA NUMERO. 5
EVIDENCIA NUMERO. 5EVIDENCIA NUMERO. 5
EVIDENCIA NUMERO. 5Manuel Orbe
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textosManuel Orbe
 

Más de Manuel Orbe (11)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
EVIDENCIA NUMERO. 5
EVIDENCIA NUMERO. 5EVIDENCIA NUMERO. 5
EVIDENCIA NUMERO. 5
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Ti cs
Ti csTi cs
Ti cs
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (14)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Antivirus

  • 2.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Métodos de contagio  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.  Seguridad y métodos de protección  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 4. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Copias de seguridad (pasivo)  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.   El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.  Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.  Centralización y backup  La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.  La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
  • 6. Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.