SlideShare una empresa de Scribd logo
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Antivirus
Ordelis Delgado ci: 25559748
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
un antivirus busca la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente
peligrosos para el sistema operativo. En los últimos años
gracias a la expansión del internet a nivel mundial este ha
evolucionado siendo mas efectivo
Definición de antivirus
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Métodos de
funcionamiento
los mecanismos que usan los antivirus para detectar :
*Firma digital: este compara una marca única del archivo con una
base de datos de virus para identificar coincidencias.*Detección
heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
*Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento es una
medida que se usa tras la infección.
*Detección por caja de arena (o sandbox): consiste en ejecutar
el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Métodos de funcionamiento
Cada antivirus puede planear la defensa de una manera, es decir,
un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se produzca,
así como disponer la formación adecuada para reducir al máximo
las acciones que puedan presentar cualquier tipo de riesgo.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Planificación
El software es otro de los elementos clave en la parte de
planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones para tu seguridad:
* tener el software indispensable para el funcionamiento de la
actividad
* disponer del l software de seguridad adecuado
*Asegurar licencias
*Buscar alternativas más seguras
Consideracion de Software
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Es una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de acción es
conveniente:
*mantener al máximo el número de recursos de red
*Centralizar los Datos
*Realizar filtrados de firewall de red
*Reducir los permisos de los usuarios al minimo
*Controlar y monitorizar el acceso a internet
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Consideracion de red
Su significado es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.
Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos
de los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la
continuidad del negocio.
Firewalls
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Para finalizar es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo, no se recomienda en una
red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy útil.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'

Más contenido relacionado

La actualidad más candente

Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
Raico Santos Dguez
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
Juan Salas Santillana
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
Dylan95
 
Carvari11
Carvari11Carvari11
Carvari11
Carvari10
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
SafeDNS
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
David Thomas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
sesioneds
sesionedssesioneds
sesioneds
sergiocardona123
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
DEMETORRES
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
Universidad Tecnológica del Perú
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
I.E.S Teobaldo Power
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informatico
Daniela Nausan
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
gambit0
 

La actualidad más candente (20)

Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Carvari11
Carvari11Carvari11
Carvari11
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sesioneds
sesionedssesioneds
sesioneds
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informatico
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 

Destacado

Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4
Mohamed El-Sakhawy
 
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINESUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
Maga-Zine
 
E-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-oldE-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-old
Ajay Sharma
 
TY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENTTY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENT
joshi pranav
 
Business proposal JOBSTODAY.CH
Business proposal   JOBSTODAY.CHBusiness proposal   JOBSTODAY.CH
Business proposal JOBSTODAY.CH
JOBSTODAY.CH
 
UCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_finalUCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_final
Gustavo Pabon
 
Aplicaciones y uso de las tics
Aplicaciones y uso de las ticsAplicaciones y uso de las tics
Aplicaciones y uso de las tics
Yannelis15
 
Apresentação 5SL - Cases
Apresentação 5SL - CasesApresentação 5SL - Cases
Apresentação 5SL - Cases
5 SL Consultoria Logística.
 
Reutilización de materiales inorgánicos
Reutilización de materiales inorgánicosReutilización de materiales inorgánicos
Reutilización de materiales inorgánicos
E Quintero
 
Your weekly news update
Your weekly news updateYour weekly news update
Your weekly news update
Hannah McCallum
 
ELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA IELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA I
fernando tapia
 
First submission - What do they do?
First submission - What do they do? First submission - What do they do?
First submission - What do they do?
HenryRodriguez1980
 
dispositivo de multimedia
dispositivo de multimedia dispositivo de multimedia
dispositivo de multimedia
jaime chaperon
 
Weekly News Update 8th July 2016
Weekly News Update   8th July 2016Weekly News Update   8th July 2016
Weekly News Update 8th July 2016
Hannah McCallum
 
Interventions to reduce under 5 mortality
Interventions to reduce under 5 mortalityInterventions to reduce under 5 mortality
Interventions to reduce under 5 mortality
Saliha Maqsood
 
JAKERESTAURANT2
JAKERESTAURANT2JAKERESTAURANT2
JAKERESTAURANT2
j a
 
Progrmas de web 2.0
Progrmas de web 2.0Progrmas de web 2.0
Progrmas de web 2.0
Yese Mites
 
E-Newsletter @ Satyakam
E-Newsletter @ SatyakamE-Newsletter @ Satyakam
E-Newsletter @ Satyakam
Ajay Sharma
 

Destacado (20)

Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4
 
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINESUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
 
E-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-oldE-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-old
 
TY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENTTY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENT
 
Business proposal JOBSTODAY.CH
Business proposal   JOBSTODAY.CHBusiness proposal   JOBSTODAY.CH
Business proposal JOBSTODAY.CH
 
UCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_finalUCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_final
 
CV David Assoly
CV David AssolyCV David Assoly
CV David Assoly
 
YiAAwardsPrint
YiAAwardsPrintYiAAwardsPrint
YiAAwardsPrint
 
Aplicaciones y uso de las tics
Aplicaciones y uso de las ticsAplicaciones y uso de las tics
Aplicaciones y uso de las tics
 
Apresentação 5SL - Cases
Apresentação 5SL - CasesApresentação 5SL - Cases
Apresentação 5SL - Cases
 
Reutilización de materiales inorgánicos
Reutilización de materiales inorgánicosReutilización de materiales inorgánicos
Reutilización de materiales inorgánicos
 
Your weekly news update
Your weekly news updateYour weekly news update
Your weekly news update
 
ELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA IELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA I
 
First submission - What do they do?
First submission - What do they do? First submission - What do they do?
First submission - What do they do?
 
dispositivo de multimedia
dispositivo de multimedia dispositivo de multimedia
dispositivo de multimedia
 
Weekly News Update 8th July 2016
Weekly News Update   8th July 2016Weekly News Update   8th July 2016
Weekly News Update 8th July 2016
 
Interventions to reduce under 5 mortality
Interventions to reduce under 5 mortalityInterventions to reduce under 5 mortality
Interventions to reduce under 5 mortality
 
JAKERESTAURANT2
JAKERESTAURANT2JAKERESTAURANT2
JAKERESTAURANT2
 
Progrmas de web 2.0
Progrmas de web 2.0Progrmas de web 2.0
Progrmas de web 2.0
 
E-Newsletter @ Satyakam
E-Newsletter @ SatyakamE-Newsletter @ Satyakam
E-Newsletter @ Satyakam
 

Similar a Presentación

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
monaclaro
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
Martín Camilo Cancelado Ruiz
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Andres Ab Bsc
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
Septimogrupo
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
KRYZZ123
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
Antivirus
AntivirusAntivirus
Antivirus
fray medina
 
Antivirus
AntivirusAntivirus
Antivirus
Edgar Haro
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
telmaromero
 

Similar a Presentación (20)

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 

Último

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (15)

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Presentación

  • 1. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Antivirus Ordelis Delgado ci: 25559748
  • 2. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' un antivirus busca la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo. En los últimos años gracias a la expansión del internet a nivel mundial este ha evolucionado siendo mas efectivo Definición de antivirus
  • 3. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Métodos de funcionamiento los mecanismos que usan los antivirus para detectar : *Firma digital: este compara una marca única del archivo con una base de datos de virus para identificar coincidencias.*Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • 4. *Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento es una medida que se usa tras la infección. *Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Métodos de funcionamiento
  • 5. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Planificación
  • 6. El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: * tener el software indispensable para el funcionamiento de la actividad * disponer del l software de seguridad adecuado *Asegurar licencias *Buscar alternativas más seguras Consideracion de Software Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'
  • 7. Es una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: *mantener al máximo el número de recursos de red *Centralizar los Datos *Realizar filtrados de firewall de red *Reducir los permisos de los usuarios al minimo *Controlar y monitorizar el acceso a internet Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Consideracion de red
  • 8. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Firewalls Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'
  • 9. Para finalizar es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'