SlideShare una empresa de Scribd logo
1 de 9
Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y
efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber
cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una
solución definitiva, lo principal es mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe estar siempre actualizado,
tomando siempre medidas preventivas y correctivas y estar constantemente
leyendo sobre los virus y nuevas tecnologías.
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los
códigos (también conocidos como firmas o
vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas,
como la búsqueda de comportamientos típicos de
virus (técnica conocida como Heurística) o la
verificación contra virus en redes de
computadores.
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella
para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy
común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que
pueden ejecutarse en un navegador web (ActiveX,
Los heurísticos analizan el código de cada archivo con métodos genéricos y
detectan virus nuevos que todavía no se han incluido en la base de datos
de virus del programa antivirus.
1. Nod32 2.51.30
2. Vba32 3.11.0
3. VirIT 6.1.9
4. AVG 7.1.405 Professional
5. AVG 7.1.405 freeware
6. Rising AV 18.41.30 3
7. McAfee 10.0.27
8. Ikarus 5.19
9. F-Prot 6.0.4.3 beta
10. Ukrainian National Antivirus 1.83
Los Spywares o Programas Espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran instaladas para
luego enviarla a través de Internet, generalmente a alguna empresa de
publicidad. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar terceros programas, por lo que rara vez el usuario
es consciente de ello.1. Ad-aware SE Personal
2. Spybot S&D
3. A-squared Free
4. CWShredder de Intermute / Trend Micro
5.SpywareBlaster
6. SpywareGuard
7. SpySweeper Windows Defender
8. SUPERAntiSpyware
9. AVG Antispyware 4 PC Security Test eScan
Virus Control
10. 3B Personal Firewall Pro
11. Kaspersky AntiHacker
12. Look n Stop
13. ZoneAlarm Free
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable es que
la mayoría de las personas conectadas a la Internet no goza de una
conexión que no les cueste, y adicionalmente reciben un cobro por uso del
buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona
costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en
nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la
red le cuesta a un buen numero de personas, tanto en la conexión como en
el uso de la red misma. El correo físico no tiene ningún costo para quien lo
recibe.
Tipos más comunes
Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipo Mensajería Instantánea
(MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la
utilización de Internet como medio de transmisión para realizar
llamadas telefónicas. Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (Short Message Service).
Existen varias técnicas diferentes para combatir el phishing, incluyendo la
legislación y la creación de tecnologías específicas que tienen como
objetivo evitarlo. Respuesta social Una estrategia para combatir el
phishing adoptada por algunas empresas es la de entrenar a los
empleados de modo que puedan reconocer posibles ataques phishing.
Una nueva táctica de phishing donde se envían correos electrónicos de
tipo phishing a una compañía determinada, conocido como spear phishing,
ha motivado al entrenamiento de usuarios en varias localidades,
incluyendo la Academia Militar de West Point en los Estados Unidos. En
un experimento realizado en junio del 2004 con spear phishing, el 80% de
los 500 cadetes de West Point a los que se les envió un e-mail falso
fueron engañados y procedieron a dar información personal.
Un usuario al que se le contacta mediante un mensaje electrónico y se le
hace mención sobre la necesidad de "verificar" una cuenta electrónica
puede o bien contactar con la compañía que supuestamente le envía el
mensaje, o puede escribir la dirección web de un sitio web seguro en la
barra de direcciones de su navegador para evitar usar el enlace que
aparece en el mensaje sospechoso de phishing. Muchas compañías,
incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre
de usuario en los correos electrónicos, de manera que si un correo
electrónico se dirige al usuario de una manera genérica como ("Querido
miembro de eBay") es probable que se trate de un intento de phishing.
Un cortafuegos (o firewall en inglés), es un elemento de hardware o
software utilizado en una red de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red
que haya definido la organización responsable de la red.
Ventajas de un cortafuegos
• Protege de intrusiones. El acceso a ciertos segmentos de la
red de una organización, sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de
Internet.
• Protección de información privada. Permite definir distintos
niveles de acceso a la información de manera que en una
organización cada grupo de usuarios definido tendrá acceso
sólo a los servicios y la información que le son estrictamente
necesarios.
• Optimización de acceso.- Identifica los elementos de la red

Más contenido relacionado

La actualidad más candente

PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicohaydeecm73
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 

La actualidad más candente (20)

PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Informatica
InformaticaInformatica
Informatica
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Angela
AngelaAngela
Angela
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS 112ede
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirusNando_1997
 
Antivirus diapositivas ultimo
Antivirus diapositivas ultimoAntivirus diapositivas ultimo
Antivirus diapositivas ultimomartitalindis
 
Congeladores de disco duro!!!
Congeladores de disco duro!!!Congeladores de disco duro!!!
Congeladores de disco duro!!!Jessita Roncancio
 
El disco duro
El disco duroEl disco duro
El disco duro2bachBAna
 
Tipos de virus informáticos
Tipos de virus         informáticos Tipos de virus         informáticos
Tipos de virus informáticos angela beatriz
 
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...n_garcia
 
Disco Rigido O Duro
Disco Rigido O DuroDisco Rigido O Duro
Disco Rigido O Duroeve.carca
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalConstantino Simon Jose
 
Pasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema OperativoPasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema Operativoguest2103ad75
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSErikita Maldonado
 

Destacado (20)

Reflexion del video
Reflexion del videoReflexion del video
Reflexion del video
 
antivirus
antivirusantivirus
antivirus
 
Avast
AvastAvast
Avast
 
El harware
El harwareEl harware
El harware
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Antivirus diapositivas ultimo
Antivirus diapositivas ultimoAntivirus diapositivas ultimo
Antivirus diapositivas ultimo
 
Congeladores de disco duro!!!
Congeladores de disco duro!!!Congeladores de disco duro!!!
Congeladores de disco duro!!!
 
panel de control-Olivera Belen
panel de control-Olivera Belenpanel de control-Olivera Belen
panel de control-Olivera Belen
 
El disco duro
El disco duroEl disco duro
El disco duro
 
Tipos de virus informáticos
Tipos de virus         informáticos Tipos de virus         informáticos
Tipos de virus informáticos
 
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
 
Disco Rigido O Duro
Disco Rigido O DuroDisco Rigido O Duro
Disco Rigido O Duro
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Disco duro
Disco duroDisco duro
Disco duro
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Pasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema OperativoPasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema Operativo
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Las fuentes de poder
Las fuentes de poderLas fuentes de poder
Las fuentes de poder
 

Similar a El antivirus (Moises Miranda)

Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 

Similar a El antivirus (Moises Miranda) (20)

antivirus
antivirusantivirus
antivirus
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Manuel
ManuelManuel
Manuel
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

El antivirus (Moises Miranda)

  • 1.
  • 2. Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
  • 3. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX,
  • 4. Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30 3 7. McAfee 10.0.27 8. Ikarus 5.19 9. F-Prot 6.0.4.3 beta 10. Ukrainian National Antivirus 1.83
  • 5. Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.1. Ad-aware SE Personal 2. Spybot S&D 3. A-squared Free 4. CWShredder de Intermute / Trend Micro 5.SpywareBlaster 6. SpywareGuard 7. SpySweeper Windows Defender 8. SUPERAntiSpyware 9. AVG Antispyware 4 PC Security Test eScan Virus Control 10. 3B Personal Firewall Pro 11. Kaspersky AntiHacker 12. Look n Stop 13. ZoneAlarm Free
  • 6. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Tipos más comunes Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 7. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.
  • 8. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.
  • 9. Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Ventajas de un cortafuegos • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red