SlideShare una empresa de Scribd logo
*ANTIVIRUS 
En informática los antivirus son 
programas cuyo objetivo es 
detectar o eliminar virus 
informáticos. Nacieron durante la 
década de 1980, con el transcurso 
del tiempo, la aparición de sistemas 
operativos más avanzados e 
internet, ha hecho que los antivirus 
hayan evolucionado hacia programas 
más avanzados que no sólo buscan 
detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y 
prevenir una infección de los 
mismos.
Existen dos grandes grupos de propagación: los virus 
cuya instalación el usuario, en un momento dado, 
ejecuta o acepta de forma inadvertida. 
El sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no previstos. 
Dichos comportamientos son los que dan la traza del 
problema y tienen que permitir la recuperación del 
mismo.
* LAS CONTAMINACIONES MAS FRECUENTES POR 
INTERRACCION DE USUARIO ESTAN LAS 
SIGUIENTES. 
•Mensajes que ejecutan 
automáticamente programas, como 
el programa de correo que abre 
directamente un archivo adjunto. 
•ingeniería social, mensajes como 
«Ejecute este programa y gane un 
premio». 
•Entrada de información en discos 
de otros usuarios infectados. 
•Instalación de software que pueda 
contener uno o varios programas 
maliciosos. 
•A través de unidades extraíbles de 
almacenamiento, como memorias 
USB. 
SEGURIDAD Y MÉTODOS DE PROTECCIÓN 
Los métodos para contener o 
reducir los riesgos asociados a 
los virus pueden ser los 
denominados activos o pasivos.
•Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
•Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
•Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
•Comparación por firmas: son vacunas que comparan las firmas de 
archivos sospechosos para saber si están infectados. 
•Comparación de firmas de archivo: son vacunas que comparan las 
firmas de los atributos guardados en tu equipo. 
•Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
•Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
•Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
*Mantener una política de 
copias de seguridad 
garantiza la recuperación de 
los datos y la respuesta 
cuando nada de lo anterior 
ha funcionado. Las 
empresas deberían disponer 
de un plan y detalle de todo 
el software instalado para 
tener un plan de 
contingencia en caso de 
problemas.
Se debería tener en cuenta la siguiente lista de 
comprobaciones para tu seguridad: 
Tener el software indispensable para el funcionamiento de la actividad, 
nunca menos pero tampoco más. 
Disponer del software de seguridad adecuado. Cada actividad, forma de 
trabajo y métodos de conexión a Internet requieren una medida diferente 
de aproximación al problema. 
Métodos de instalación rápidos. Para permitir la reinstalación rápida en 
caso de contingencia. 
Asegurar licencias. Determinados softwares imponen métodos de 
instalación de una vez, que dificultan la reinstalación rápida de la red. 
Dichos programas no siempre tienen alternativas pero ha de buscarse con el 
fabricante métodos rápidos de instalación. 
Buscar alternativas más seguras. Existe software que es famoso por la 
cantidad de agujeros de seguridad que introduce.
* 
la red permite poner puntos de verificación de filtrado y detección: 
Mantener al máximo el número de recursos de red en modo de sólo lectura. 
Centralizar los datos. De forma que detectores de virus en modo Bach 
puedan trabajar durante la noche. 
Realizar filtrados de firewall de red. Eliminar los programas que comparten 
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y 
con el consentimiento de la gerencia. 
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan 
el trabajo diario. 
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases 
de recuperación cómo se ha introducido el virus, y así determinar los pasos a 
seguir.
* REEMPLAZO DE SOFTWARE 
Los puntos de entrada en la red la mayoría de las 
veces son el correo, las páginas web, y la entrada de 
ficheros desde discos, o de computadoras ajenas a la 
empresa. 
Muchas de estas computadoras emplean programas 
que pueden ser reemplazados por alternativas más 
seguras. 
Es conveniente llevar un seguimiento de cómo 
distribuyen bancos, y externos el software, valorar 
su utilidad.

Más contenido relacionado

La actualidad más candente

Antiviruz
AntiviruzAntiviruz
Antiviruz
Lola Pastenes
 
Antivirus
AntivirusAntivirus
Antivirus
pekozita
 
Antivirus
Antivirus Antivirus
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Virus informático 5
Virus informático 5Virus informático 5
Virus informático 5
DennysJaimes2122
 
Antivirus
AntivirusAntivirus
Antivirus
ivone09
 
Informatica
InformaticaInformatica
Informatica
Katherine Diaz
 
Antivirus
AntivirusAntivirus
Antivirus
mildred1980
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
Dunia Carrion
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
Andrs Prez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nidia Aponte
 
Antivirus
AntivirusAntivirus

La actualidad más candente (13)

Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus informático 5
Virus informático 5Virus informático 5
Virus informático 5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Exposicion
ExposicionExposicion
Exposicion
Ximena Medina
 
Using FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom DatasetsUsing FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom Datasets
Safe Software
 
2012 academic success at rmms
2012 academic success at rmms2012 academic success at rmms
2012 academic success at rmms
desmond morente
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.seam98
 
Le Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur InternetLe Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur Internet
polenumerique33
 
Bataille de vimy
Bataille de vimyBataille de vimy
Bataille de vimy
Benoit de Crevoisier
 
Competencias básicas
Competencias básicasCompetencias básicas
Competencias básicas
Erica Galli
 
Aea
AeaAea
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.
seam98
 
Atelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociauxAtelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociaux
Alexandra Pro
 
Reuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nouReuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nou
Ernest Lluch
 
Y1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declarationY1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declaration
Nicole Melia
 
Casal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copyCasal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copy
Ernest Lluch
 
recta presupuestaria
recta presupuestariarecta presupuestaria
recta presupuestaria
jhohely cajaleon del pozo
 
Press coverage Jouviance 2015
Press coverage Jouviance 2015Press coverage Jouviance 2015
Press coverage Jouviance 2015
Michelle Gilbert
 
Découverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriauxDécouverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriaux
iddbd
 

Destacado (20)

Exposicion
ExposicionExposicion
Exposicion
 
Using FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom DatasetsUsing FME Server to Price and Deliver Custom Datasets
Using FME Server to Price and Deliver Custom Datasets
 
Вирощування суниці
Вирощування суниціВирощування суниці
Вирощування суниці
 
Journal2 a3 f_10
Journal2 a3 f_10Journal2 a3 f_10
Journal2 a3 f_10
 
2012 academic success at rmms
2012 academic success at rmms2012 academic success at rmms
2012 academic success at rmms
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.
 
2вирощування ожини
2вирощування ожини2вирощування ожини
2вирощування ожини
 
Le Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur InternetLe Cahier des charges : pilier de votre stratégie sur Internet
Le Cahier des charges : pilier de votre stratégie sur Internet
 
Bataille de vimy
Bataille de vimyBataille de vimy
Bataille de vimy
 
Correo policia
Correo policiaCorreo policia
Correo policia
 
Competencias básicas
Competencias básicasCompetencias básicas
Competencias básicas
 
Aea
AeaAea
Aea
 
Lenguajes de programacionpower.
Lenguajes de programacionpower.Lenguajes de programacionpower.
Lenguajes de programacionpower.
 
Atelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociauxAtelier n°3 : les réseaux sociaux
Atelier n°3 : les réseaux sociaux
 
Reuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nouReuniopares 5èb 14 15 nou
Reuniopares 5èb 14 15 nou
 
Y1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declarationY1 media music video production media learner assessment submission declaration
Y1 media music video production media learner assessment submission declaration
 
Casal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copyCasal de setmana santa abrera cartell 2015 copy
Casal de setmana santa abrera cartell 2015 copy
 
recta presupuestaria
recta presupuestariarecta presupuestaria
recta presupuestaria
 
Press coverage Jouviance 2015
Press coverage Jouviance 2015Press coverage Jouviance 2015
Press coverage Jouviance 2015
 
Découverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriauxDécouverte du manga (9) - Les découpages éditoriaux
Découverte du manga (9) - Les découpages éditoriaux
 

Similar a Antivirus de jeryy

Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
Antivirus
AntivirusAntivirus
Antivirus
Septimogrupo
 
Antivirus
AntivirusAntivirus
Antivirus
JuanMoralesIcest
 
Antivirus
AntivirusAntivirus
Antivirus
19940622
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
JENNYANDJEIMY
 
Antivirus
AntivirusAntivirus
Antivirus
fundamentos2015
 
Antivirus
AntivirusAntivirus
Antivirus
ingrythf
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejo Rodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
fray medina
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
locomaniatico22
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
monaclaro
 

Similar a Antivirus de jeryy (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 

Más de 233alexs

Redes sociales
Redes socialesRedes sociales
Redes sociales
233alexs
 
Internet jeryy..
Internet jeryy..Internet jeryy..
Internet jeryy..
233alexs
 
Microsotf excel
Microsotf excelMicrosotf excel
Microsotf excel
233alexs
 
Presentacion de redes sociales
Presentacion de redes socialesPresentacion de redes sociales
Presentacion de redes sociales
233alexs
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
233alexs
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet
233alexs
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
233alexs
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
233alexs
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
233alexs
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOS
233alexs
 

Más de 233alexs (10)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet jeryy..
Internet jeryy..Internet jeryy..
Internet jeryy..
 
Microsotf excel
Microsotf excelMicrosotf excel
Microsotf excel
 
Presentacion de redes sociales
Presentacion de redes socialesPresentacion de redes sociales
Presentacion de redes sociales
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PROCESADORES DE TEXTOS
PROCESADORES DE TEXTOSPROCESADORES DE TEXTOS
PROCESADORES DE TEXTOS
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 

Antivirus de jeryy

  • 1. *ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980, con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 2. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida. El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 3. * LAS CONTAMINACIONES MAS FRECUENTES POR INTERRACCION DE USUARIO ESTAN LAS SIGUIENTES. •Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. •ingeniería social, mensajes como «Ejecute este programa y gane un premio». •Entrada de información en discos de otros usuarios infectados. •Instalación de software que pueda contener uno o varios programas maliciosos. •A través de unidades extraíbles de almacenamiento, como memorias USB. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 4. •Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. *Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 6. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce.
  • 7. * la red permite poner puntos de verificación de filtrado y detección: Mantener al máximo el número de recursos de red en modo de sólo lectura. Centralizar los datos. De forma que detectores de virus en modo Bach puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 8. * REEMPLAZO DE SOFTWARE Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.