SlideShare una empresa de Scribd logo
1 de 14
son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida; y los gusanos, con los que el programa malicioso
actúa replicándose a través de las redes. En cualquiera de los dos
casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos.
las contaminaciones más frecuentes son las siguientes:
 Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
 Ingeniería social, mensajes como «Ejecute este programa y gane
un premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 A través de unidades extraíbles de almacenamiento, como
memorias USB.
Los métodos para contener o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
 Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede
planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
El software es otro de los elementos clave en la parte de
planificación.
 Tener el software indispensable para el funcionamiento de la
actividad, nunca menos pero tampoco más. Tener controlado al
personal en cuanto a la instalación de software es una medida
que va implícita. Asimismo, tener controlado el software asegura
la calidad de la procedencia del mismo.
 Disponer del software de seguridad adecuado. Cada actividad,
forma de trabajo y métodos de conexión a Internet requieren una
medida diferente de aproximación al problema.
 Métodos de instalación rápidos. Para permitir la reinstalación
rápida en caso de contingencia.
 Asegurar licencias. Determinados softwares imponen métodos de
instalación de una vez, que dificultan la reinstalación rápida de la
red.
 Buscar alternativas más seguras. Existe software que es famoso
por la cantidad de agujeros de seguridad que introduce.
Disponer de una visión clara del funcionamiento de la red
permite poner puntos de verificación de filtrado y detección
ahí donde la incidencia es más claramente identificable.
 Mantener al máximo el número de recursos de red en
modo de sólo lectura. De esta forma se impide que
computadoras infectadas los propaguen.
 Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
 Realizar filtrados de firewall de red. Eliminar los
programas que comparten datos, como pueden ser los
P2P; Mantener esta política de forma rigurosa, y con el
consentimiento de la gerencia.
 Reducir los permisos de los usuarios al mínimo, de modo
que sólo permitan el trabajo diario.
 Controlar y monitorizar el acceso a Internet. Para poder
detectar en fases de recuperación cómo se ha introducido
el virus, y así determinar los pasos a seguir.
ANTIVIRUS PREVENTORES:este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: tiene la función de
identificar determinados programas infecciosos que afectan
al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados con
dichos virus.
ANTIVIRUS DESCONTAMINADORES: es descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado.
CORTAFUEGOS O FIREWALL: estos programas tienen la
función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus
tiene el objetivo de descubrir y descartar aquellos programas
espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten
las ventanas pop-ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo
de detectar esta clase de mensajes y eliminarlos de forma
automática.
 Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación
de discos de recuperación y emergencia. Sin embargo, no
se recomienda en una red el uso continuo de antivirus.
 los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una
reducción importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.
Filtrar contenidos y puntos de acceso. Eliminar programas
que no estén relacionados con la actividad. Tener
monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
 Las plataformas más atacadas por virus informáticos son
la línea de sistemas operativos Windows de Microsoft.
 Respecto a los sistemas derivados de Unix como
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido
con mayor suerte debido en parte al sistema de permisos.
 No obstante en las plataformas derivadas de Unix han
existido algunos intentos que más que presentarse como
amenazas reales no han logrado el grado de daño que
causa un virus en plataformas Windows.
 Plataformas Unix, inmunes a los virus de Windows
 Un virus informático sólo atacará la plataforma para la que
fue desarrollado.
1. El análisis es muy rápido
2. Consume muy pocos recursos
3. Rápido, eficaz, configurable
4. Es muy ligero
5. Buena Heurística
6. Fácil uso
7. Fácil Instalación
1. Analiza pocos archivos (Zip , ace , rar )
2. No es software libre
3. Quizás le falten otras opciones
4. algunos problemas para detectar con los comprimidos
5. detecta menos que Kaspersky
6. algunos archivos no los desinfecta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus T
Virus TVirus T
Virus T
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Destacado (20)

Perindustrian1
Perindustrian1Perindustrian1
Perindustrian1
 
ANEXO II
ANEXO IIANEXO II
ANEXO II
 
LETTER
LETTERLETTER
LETTER
 
Agenda de Setembro
Agenda de SetembroAgenda de Setembro
Agenda de Setembro
 
Energia solar 3
Energia solar 3Energia solar 3
Energia solar 3
 
windous
windouswindous
windous
 
Cuestionario internet
Cuestionario internetCuestionario internet
Cuestionario internet
 
Educacion y sociedad en america latina
Educacion y sociedad en america latinaEducacion y sociedad en america latina
Educacion y sociedad en america latina
 
Método de distribución binomial
Método de distribución binomial Método de distribución binomial
Método de distribución binomial
 
Work flow unity
Work flow unityWork flow unity
Work flow unity
 
Tema 4
Tema 4Tema 4
Tema 4
 
Curva de indiferencia
Curva de indiferencia Curva de indiferencia
Curva de indiferencia
 
Bioquimica
BioquimicaBioquimica
Bioquimica
 
η χελωνα α1
η χελωνα α1η χελωνα α1
η χελωνα α1
 
Chemisty Presentation
Chemisty PresentationChemisty Presentation
Chemisty Presentation
 
íàìòàð õè÷ýýë
íàìòàð õè÷ýýëíàìòàð õè÷ýýë
íàìòàð õè÷ýýë
 
Seuli Seal Quiz-Tie breakers
Seuli Seal Quiz-Tie breakersSeuli Seal Quiz-Tie breakers
Seuli Seal Quiz-Tie breakers
 
KESEHATAN DAN ILMU PENYAKIT
KESEHATAN DAN ILMU PENYAKITKESEHATAN DAN ILMU PENYAKIT
KESEHATAN DAN ILMU PENYAKIT
 
Aula 2
Aula 2Aula 2
Aula 2
 
Danzas regionales(shelly)
Danzas regionales(shelly)Danzas regionales(shelly)
Danzas regionales(shelly)
 

Similar a Antivirus (20)

trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Antivirus

  • 1.
  • 2. son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. las contaminaciones más frecuentes son las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 6. El software es otro de los elementos clave en la parte de planificación.  Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo.  Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema.  Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.  Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red.  Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce.
  • 7. Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable.  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.  Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.  Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8. ANTIVIRUS PREVENTORES:este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 9. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 10.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.  los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
  • 11. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 12.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft.  Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.  No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.  Plataformas Unix, inmunes a los virus de Windows  Un virus informático sólo atacará la plataforma para la que fue desarrollado.
  • 13. 1. El análisis es muy rápido 2. Consume muy pocos recursos 3. Rápido, eficaz, configurable 4. Es muy ligero 5. Buena Heurística 6. Fácil uso 7. Fácil Instalación
  • 14. 1. Analiza pocos archivos (Zip , ace , rar ) 2. No es software libre 3. Quizás le falten otras opciones 4. algunos problemas para detectar con los comprimidos 5. detecta menos que Kaspersky 6. algunos archivos no los desinfecta.