SlideShare una empresa de Scribd logo
 No debe confundirse con Antiviral. 
 En informática los antivirus son programas cuyo 
objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas 
más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos. Actualmente 
son capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits, etc
 Existen dos grandes grupos de propagación: los virus cuya 
instalación el usuario, en un momento dado, ejecuta o 
acepta de forma inadvertida; y los gusanos, con los que 
el programa malicioso actúa replicándose a través de las 
redes. 
 En cualquiera de los dos casos, el sistema operativo 
infectado comienza a sufrir una serie de comportamientos 
anómalos o no previstos. Dichos comportamientos son los 
que dan la traza del problema y tienen que permitir la 
recuperación del mismo. 
 Dentro de las contaminaciones más frecuentes por 
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente 
programas, como el programa de correo que 
abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este 
programa y gane un premio». 
 Entrada de información en discos de otros usuarios 
infectados. 
 Instalación de software que pueda contener uno o 
varios programas maliciosos. 
 A través de unidades extraíbles de 
almacenamiento, como memorias USB.
 Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
 Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
 Mantener una política de copias de seguridad 
garantiza la recuperación de los datos y la 
respuesta cuando nada de lo anterior ha 
funcionado. 
 Asimismo, las empresas deberían disponer de un 
plan y detalle de todo el software instalado para 
tener un plan de contingencia en caso de 
problemas.
 Para servir ficheros no es conveniente 
disponer de los mismos sistemas 
operativos que se emplean dentro de 
las estaciones de trabajo, ya que toda 
la red en este caso está expuesta a los 
mismos retos. Una forma de prevenir 
problemas es disponer de sistemas 
operativos con arquitecturas diferentes, 
que permitan garantizar la continuidad 
de negocio.
 Las plataformas más atacadas por virus 
informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto 
a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos 
han corrido con mayor suerte debido en 
parte al sistema de permisos. No obstante 
en las plataformas derivadas de Unix han 
existido algunos intentos que más que 
presentarse como amenazas reales no han 
logrado el grado de daño que causa un 
virus en plataformas Windows.

Más contenido relacionado

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado

Diseno web 2
Diseno web 2Diseno web 2
Diseno web 2
Fredy Contreras
 
Televisión educativa clara isbelia silva b unidad 4_act.3
Televisión educativa clara isbelia silva b unidad 4_act.3Televisión educativa clara isbelia silva b unidad 4_act.3
Televisión educativa clara isbelia silva b unidad 4_act.3clarita15
 
Cómo me autorregulo
Cómo me autorreguloCómo me autorregulo
Cómo me autorreguloLuigi Rojas
 
PRESENTACIÓN TRABAJO Nº1 POLIEDROS
PRESENTACIÓN TRABAJO Nº1 POLIEDROSPRESENTACIÓN TRABAJO Nº1 POLIEDROS
PRESENTACIÓN TRABAJO Nº1 POLIEDROSmauroray
 
Encuenta1
Encuenta1Encuenta1
Encuenta1
lorenacalvohoyos
 
Tic y educacion de la mano
Tic y educacion de la manoTic y educacion de la mano
Tic y educacion de la mano
sirley89
 
Evolución del sector
Evolución del sectorEvolución del sector
Evolución del sector
tortegac02
 
Tarea 1 y 2
Tarea 1 y 2Tarea 1 y 2
Tarea 1 y 2
Anghelo Estrada
 
Bloque cero
Bloque ceroBloque cero
Bloque cero
mlozada
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointDiana Tapia Alonso
 

Destacado (20)

презентация Microsoft office power point
презентация Microsoft office power pointпрезентация Microsoft office power point
презентация Microsoft office power point
 
Diseno web 2
Diseno web 2Diseno web 2
Diseno web 2
 
Televisión educativa clara isbelia silva b unidad 4_act.3
Televisión educativa clara isbelia silva b unidad 4_act.3Televisión educativa clara isbelia silva b unidad 4_act.3
Televisión educativa clara isbelia silva b unidad 4_act.3
 
Cómo me autorregulo
Cómo me autorreguloCómo me autorregulo
Cómo me autorregulo
 
10 feldfamulatur [2]
10 feldfamulatur [2]10 feldfamulatur [2]
10 feldfamulatur [2]
 
Weblogs
WeblogsWeblogs
Weblogs
 
PRESENTACIÓN TRABAJO Nº1 POLIEDROS
PRESENTACIÓN TRABAJO Nº1 POLIEDROSPRESENTACIÓN TRABAJO Nº1 POLIEDROS
PRESENTACIÓN TRABAJO Nº1 POLIEDROS
 
Encuenta1
Encuenta1Encuenta1
Encuenta1
 
Tic y educacion de la mano
Tic y educacion de la manoTic y educacion de la mano
Tic y educacion de la mano
 
El valor del patritismo
El valor del patritismoEl valor del patritismo
El valor del patritismo
 
Evolución del sector
Evolución del sectorEvolución del sector
Evolución del sector
 
Tarea 1 y 2
Tarea 1 y 2Tarea 1 y 2
Tarea 1 y 2
 
Bloque cero
Bloque ceroBloque cero
Bloque cero
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Taller tic
Taller ticTaller tic
Taller tic
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Criticones
CriticonesCriticones
Criticones
 
Ciclo cobro cris 1
Ciclo cobro cris 1Ciclo cobro cris 1
Ciclo cobro cris 1
 
Calc
CalcCalc
Calc
 
06 alta francisco
06  alta francisco06  alta francisco
06 alta francisco
 

Similar a antivirus

trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
josephdavidguerrero
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
faceyo
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
Josmar Gomez
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
adri55
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejo Rodriguez
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Antivirus
AntivirusAntivirus
Antivirus
Yeese Mendez
 

Similar a antivirus (20)

trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de KG de Gomez

PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESKG de Gomez
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESKG de Gomez
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULOKG de Gomez
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTOKG de Gomez
 
SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)KG de Gomez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
KG de Gomez
 
internet
internetinternet
internet
KG de Gomez
 
3diapo presentaciones digitales
3diapo presentaciones digitales3diapo presentaciones digitales
3diapo presentaciones digitales
KG de Gomez
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculoKG de Gomez
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de textoKG de Gomez
 
sistemas operativos (linux)
sistemas operativos (linux)sistemas operativos (linux)
sistemas operativos (linux)KG de Gomez
 

Más de KG de Gomez (15)

REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
INTERNET
INTERNETINTERNET
INTERNET
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
HOJAS DE CALCULO
HOJAS DE CALCULOHOJAS DE CALCULO
HOJAS DE CALCULO
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTO
 
SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)SISTEMAS OPERATIVOS (LINUX)
SISTEMAS OPERATIVOS (LINUX)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
internet
internetinternet
internet
 
3diapo presentaciones digitales
3diapo presentaciones digitales3diapo presentaciones digitales
3diapo presentaciones digitales
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de texto
 
sistemas operativos (linux)
sistemas operativos (linux)sistemas operativos (linux)
sistemas operativos (linux)
 

Último

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

antivirus

  • 1.
  • 2.  No debe confundirse con Antiviral.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 3.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 4.  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 5.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6.  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 7.  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 8.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.