SlideShare una empresa de Scribd logo
1 de 3
INSTITUTOTECNOLOGICO SUPERIOR DE COATZACOALCOS
INGENIERIA INFORMATICA
PEREZ AGUIRRE NORMA MARIELA
Apellido paterno Apellido materno Nombre(s)
NOMBRE DE LA MATERIA: ADMINISTRACION PARA
INFORMATICA
NOMBRE DELPROFESOR: LIZBETH HERNANDEZOLAN
GRUPO:A GRADO:2
ALUMNOS :
NORMA MARIELA
JORGE A. SANTIAGO
OSCAR ROQUE
Proyecto: Antivirus
•INTRODUCCION•
Objetivos:Lograrconformarel mejorequipohabidoparapoderdesarrollarsatisfactoriamente
el proyectoestablecido.
•PLANEACION•
Datos necesarios:
 Elaborar unabase de datosde códigosmaliciosos.
 Estudiarel comportamientode losprogramasmaliciosos.
 Desarrollarel software amedidaparano utilizarrecursosinnecesarios.
 Desarrollarunmotor de heurística.
 •ORGNIZACION•
Personal necesario:
 4 Programadores.
 2 Depuradoresde código.
 Equiposde pruebas.
 1 Reclutador.
•ORGNIZACION•
Diseñodel programa:
Una vez estudiado la manera en la que un código malicioso infecta a un entorno de
computación, se deberá crear un motor heurístico que pueda determinar los movimientos
extraños de cualquiercódigoque respondade manerasospechosa.Se deberá actualizar con la
base de datos previamenteformada,además,se deberá cuidar el uso de recursos empleados
por el software paraevitarsaturar el dispositivoyaque este deberá poder ser usado en todos
los entornos posibles.
•CONTROL•
Cuestionesarecordar:
La función principal del Antivirus en desarrollo, además de eliminar y bloquear los códigos
maliciosos,serápodercrearunvínculode confianzaconel consumidorfinal,esporeso que se
debe desarrollarempleandotodalacreatividadyconocimientosadquiridosala fecha,emplear
técnicas de desarrollo eficientes para poder hacer la labor de aquellas personas dedicadas a
cometer ilícitos informáticos, muy difícil. Esperamos que todos den lo mejor de ustedes.

Más contenido relacionado

Similar a PRACTICA

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 

Similar a PRACTICA (20)

Matriz Dofa
Matriz DofaMatriz Dofa
Matriz Dofa
 
Planeaciones primaria bajaC9DOCOP1_DSF.pdf
Planeaciones primaria bajaC9DOCOP1_DSF.pdfPlaneaciones primaria bajaC9DOCOP1_DSF.pdf
Planeaciones primaria bajaC9DOCOP1_DSF.pdf
 
informatica mola
informatica molainformatica mola
informatica mola
 
Virus computacionales INFO
Virus computacionales INFOVirus computacionales INFO
Virus computacionales INFO
 
El sistema informático - ALBANO Zoe y RIOJA Candelaria - 4° Naturales
El sistema informático - ALBANO Zoe y RIOJA Candelaria - 4° NaturalesEl sistema informático - ALBANO Zoe y RIOJA Candelaria - 4° Naturales
El sistema informático - ALBANO Zoe y RIOJA Candelaria - 4° Naturales
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Software propietario
Software propietarioSoftware propietario
Software propietario
 
Software Libre y Educación
Software Libre y EducaciónSoftware Libre y Educación
Software Libre y Educación
 
diseño de sistemas I CLASE RUP.ppt
diseño de sistemas I CLASE RUP.pptdiseño de sistemas I CLASE RUP.ppt
diseño de sistemas I CLASE RUP.ppt
 
Tendencias para Desarrolladores Nov 2015
Tendencias para Desarrolladores Nov 2015Tendencias para Desarrolladores Nov 2015
Tendencias para Desarrolladores Nov 2015
 
S8-SCBC.pptx
S8-SCBC.pptxS8-SCBC.pptx
S8-SCBC.pptx
 
S8-SCBC.pptx
S8-SCBC.pptxS8-SCBC.pptx
S8-SCBC.pptx
 
Desarrollo de software
Desarrollo de softwareDesarrollo de software
Desarrollo de software
 
Publicidad unadm
Publicidad unadmPublicidad unadm
Publicidad unadm
 
Android: introducción
Android: introducciónAndroid: introducción
Android: introducción
 
Flujo de desarrollo para drupal (PFC)
Flujo de desarrollo para drupal (PFC)Flujo de desarrollo para drupal (PFC)
Flujo de desarrollo para drupal (PFC)
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
Encuentro linux 2013
Encuentro linux 2013Encuentro linux 2013
Encuentro linux 2013
 
Gestion de proyecto
Gestion de proyectoGestion de proyecto
Gestion de proyecto
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 

Más de norma mariela aguirre (10)

.
..
.
 
.
..
.
 
.
..
.
 
CUADRO SIPNOTICO
CUADRO SIPNOTICOCUADRO SIPNOTICO
CUADRO SIPNOTICO
 
CUADRO COMPARATIVO
CUADRO COMPARATIVOCUADRO COMPARATIVO
CUADRO COMPARATIVO
 
Presentacion
Presentacion Presentacion
Presentacion
 
CUADRO COMPARATIVO
CUADRO COMPARATIVOCUADRO COMPARATIVO
CUADRO COMPARATIVO
 
tarea
tareatarea
tarea
 
Apuntes
ApuntesApuntes
Apuntes
 
Temario
TemarioTemario
Temario
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

PRACTICA

  • 1. INSTITUTOTECNOLOGICO SUPERIOR DE COATZACOALCOS INGENIERIA INFORMATICA PEREZ AGUIRRE NORMA MARIELA Apellido paterno Apellido materno Nombre(s) NOMBRE DE LA MATERIA: ADMINISTRACION PARA INFORMATICA NOMBRE DELPROFESOR: LIZBETH HERNANDEZOLAN GRUPO:A GRADO:2 ALUMNOS : NORMA MARIELA JORGE A. SANTIAGO OSCAR ROQUE
  • 2. Proyecto: Antivirus •INTRODUCCION• Objetivos:Lograrconformarel mejorequipohabidoparapoderdesarrollarsatisfactoriamente el proyectoestablecido. •PLANEACION• Datos necesarios:  Elaborar unabase de datosde códigosmaliciosos.  Estudiarel comportamientode losprogramasmaliciosos.  Desarrollarel software amedidaparano utilizarrecursosinnecesarios.  Desarrollarunmotor de heurística.  •ORGNIZACION• Personal necesario:  4 Programadores.  2 Depuradoresde código.  Equiposde pruebas.  1 Reclutador. •ORGNIZACION• Diseñodel programa: Una vez estudiado la manera en la que un código malicioso infecta a un entorno de computación, se deberá crear un motor heurístico que pueda determinar los movimientos extraños de cualquiercódigoque respondade manerasospechosa.Se deberá actualizar con la base de datos previamenteformada,además,se deberá cuidar el uso de recursos empleados por el software paraevitarsaturar el dispositivoyaque este deberá poder ser usado en todos los entornos posibles.
  • 3. •CONTROL• Cuestionesarecordar: La función principal del Antivirus en desarrollo, además de eliminar y bloquear los códigos maliciosos,serápodercrearunvínculode confianzaconel consumidorfinal,esporeso que se debe desarrollarempleandotodalacreatividadyconocimientosadquiridosala fecha,emplear técnicas de desarrollo eficientes para poder hacer la labor de aquellas personas dedicadas a cometer ilícitos informáticos, muy difícil. Esperamos que todos den lo mejor de ustedes.