SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION.
INSTITUTO UNIVERSITARIO POLITECNICO SANTIAGO MARIÑO
CATEDRA: ACONDICIONAMIENTO AMBIENTAL
ESCUELA 41
Ecosistema en equantivirusilibrio
PROFESOR: ALUMNA:
ELENA BLANCA
ESTEFANIA MEZA
24714865
 En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos .Nacieron durante la
década de 1980. Con el transcurso del tiempo, la aparición
de sistemas más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de
los mismos. Actualmente son capaces de reconocer otros
tipos de malware,
como spyware, gusanos, troyanos, rootkits,etc.
 Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
 Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede
planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario
 Disponer de una visión clara del funcionamiento de la red
permite poner puntos de verificación de filtrado y detección
ahí donde la incidencia es más claramente identificable. Sin
perder de vista otros puntos de acción es conveniente:
 Mantener al máximo el número de recursos de red en modo
de sólo lectura. De esta forma se impide que computadoras
infectadas los propaguen.
 Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
 Realizar filtrados de firewall de red. Eliminar los programas
que comparten datos, como pueden ser los P2P; Mantener
esta política de forma rigurosa, y con el consentimiento de la
gerencia.
 Reducir los permisos de los usuarios al mínimo, de modo que
sólo permitan el trabajo diario.
 Controlar y monitorizar el acceso a Internet. Para poder
detectar en fases de recuperación cómo se ha introducido el
virus, y así determinar los pasos a seguir.
 Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y
emergencia. El motivo radica en la cantidad de
recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones
en hardware realizadas. Sin embargo, los filtros de
correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará
una reducción importante de elecciones de
usuarios no entrenados que pueden poner en
riesgo la red.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
ednitacipagauta
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanJoaqui0418
 
Informatica kena
Informatica kenaInformatica kena
Informatica kena
kena vargas
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
camilord98
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
IVAN CAMILO CARREÑO PEREZ
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

La actualidad más candente (14)

Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antivirus
antivirusantivirus
antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica kena
Informatica kenaInformatica kena
Informatica kena
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 

Destacado

clima
climaclima
Perros plan de marqueting
Perros plan de marquetingPerros plan de marqueting
Perros plan de marqueting
juan esteban rendón posada
 
MRB Logistica
MRB LogisticaMRB Logistica
MRB Logistica
Manuel Razura Butanda
 
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
Francisco Nieves
 
Proyecto Ceibal: Logística
Proyecto Ceibal: LogísticaProyecto Ceibal: Logística
Proyecto Ceibal: Logística
pflores2
 
Exposicion de articulo tiempo de reverberacion
Exposicion de articulo   tiempo de reverberacionExposicion de articulo   tiempo de reverberacion
Exposicion de articulo tiempo de reverberacion
Kareen Diaz Vasquez
 
Operaciones de elaboaracion carnicas
Operaciones de elaboaracion carnicasOperaciones de elaboaracion carnicas
Operaciones de elaboaracion carnicas
Dirección de Educación Virtual
 
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aireUnidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
mariojgarcia40
 
A R Q U I T E C T U R A B I O C L I M A T I C A O K
A R Q U I T E C T U R A  B I O C L I M A T I C A  O KA R Q U I T E C T U R A  B I O C L I M A T I C A  O K
A R Q U I T E C T U R A B I O C L I M A T I C A O Kticupt2008
 
Material de acondiconamiento
Material de acondiconamientoMaterial de acondiconamiento
Material de acondiconamiento
efriderm
 
Uso De Refrigerantes
Uso De RefrigerantesUso De Refrigerantes
Uso De Refrigerantesalonzog
 
Las GMP en la fabricación de cosméticos
Las GMP en la fabricación de cosméticosLas GMP en la fabricación de cosméticos
Las GMP en la fabricación de cosméticos
Fernando Tazón Alvarez
 
RESIDUOS HOSPITALARIOS
RESIDUOS HOSPITALARIOSRESIDUOS HOSPITALARIOS
RESIDUOS HOSPITALARIOS
ANTERO VASQUEZ GARCIA
 

Destacado (16)

clima
climaclima
clima
 
Perros plan de marqueting
Perros plan de marquetingPerros plan de marqueting
Perros plan de marqueting
 
Angeles final
Angeles finalAngeles final
Angeles final
 
Discurso de Isa en la Camara Diputados Farmacovigilancia
Discurso de Isa en la Camara Diputados FarmacovigilanciaDiscurso de Isa en la Camara Diputados Farmacovigilancia
Discurso de Isa en la Camara Diputados Farmacovigilancia
 
MRB Logistica
MRB LogisticaMRB Logistica
MRB Logistica
 
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
Paisajismo y Acondicionamiento de la Plaza de la Urbanizacion el Obelisco II
 
Proyecto Ceibal: Logística
Proyecto Ceibal: LogísticaProyecto Ceibal: Logística
Proyecto Ceibal: Logística
 
Exposicion de articulo tiempo de reverberacion
Exposicion de articulo   tiempo de reverberacionExposicion de articulo   tiempo de reverberacion
Exposicion de articulo tiempo de reverberacion
 
Operaciones de elaboaracion carnicas
Operaciones de elaboaracion carnicasOperaciones de elaboaracion carnicas
Operaciones de elaboaracion carnicas
 
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aireUnidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
 
A R Q U I T E C T U R A B I O C L I M A T I C A O K
A R Q U I T E C T U R A  B I O C L I M A T I C A  O KA R Q U I T E C T U R A  B I O C L I M A T I C A  O K
A R Q U I T E C T U R A B I O C L I M A T I C A O K
 
Material de acondiconamiento
Material de acondiconamientoMaterial de acondiconamiento
Material de acondiconamiento
 
Uso De Refrigerantes
Uso De RefrigerantesUso De Refrigerantes
Uso De Refrigerantes
 
BPA
BPABPA
BPA
 
Las GMP en la fabricación de cosméticos
Las GMP en la fabricación de cosméticosLas GMP en la fabricación de cosméticos
Las GMP en la fabricación de cosméticos
 
RESIDUOS HOSPITALARIOS
RESIDUOS HOSPITALARIOSRESIDUOS HOSPITALARIOS
RESIDUOS HOSPITALARIOS
 

Similar a antivirus

Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Tonny Hernández
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
Josehchavez1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
AliciaCardier
 
Antivirus
AntivirusAntivirus
Antivirus
danielvalrico1
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Daisuly Alfonso
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Antivirus
Antivirus Antivirus
Antivirus
eneida09
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a antivirus (20)

Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Actividad6
Actividad6Actividad6
Actividad6
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (17)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

antivirus

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION. INSTITUTO UNIVERSITARIO POLITECNICO SANTIAGO MARIÑO CATEDRA: ACONDICIONAMIENTO AMBIENTAL ESCUELA 41 Ecosistema en equantivirusilibrio PROFESOR: ALUMNA: ELENA BLANCA ESTEFANIA MEZA 24714865
  • 2.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos .Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits,etc.
  • 3.  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 4.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario
  • 5.  Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.  Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.  Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.  Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.  Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 6.  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.