SlideShare una empresa de Scribd logo
1 de 7
Antivirus Informáticos Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
Tipos de Antivirus Informáticos CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
Software Antivirus Ejercen control preventivo correctivo y detectivo Los antivirus.sonuna herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
Software Firewall Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Software para Sincronizar Transacciones Ejercen control sobre las transaciones sobre la base de datos  Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos lógicamente relacionadas las cuales se encuentran distribuidas en diferentes espacios lógicos (pej. un servidor corriendo 2 maquinas virtuales) e interconectados por una red de comunicaciones.
Factores Humanos de Riesgo -Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado .  En general, los hackers persiguen dos objetivos:  Probar que tienen las competencias para invadir un sistema protegido.  Probar que la seguridad de un sistema tiene fallas.
Factores Humanos de Riesgo -Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado .  En general, los crackers persiguen dos objetivos:  Destruir parcial o totalmente el sistema.  Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Dairina
DairinaDairina
Dairina
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Exploits 3b yo
Exploits 3b yoExploits 3b yo
Exploits 3b yo
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Practicas excel------ mayra
Practicas excel------ mayraPracticas excel------ mayra
Practicas excel------ mayraMayra Fortaneli
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Error tolerant search
Error tolerant searchError tolerant search
Error tolerant searchSumin Byeon
 
Por que la administracion de empresas
Por que la administracion de empresasPor que la administracion de empresas
Por que la administracion de empresasMIKERJ
 
contribución social de la administración en bogotá
contribución social de la administración en bogotácontribución social de la administración en bogotá
contribución social de la administración en bogotáMIKERJ
 
La selva
La selvaLa selva
La selvagoogle
 
Producto 10. proyecto de acuerdo 17 marzo-2010
Producto 10. proyecto de acuerdo 17 marzo-2010Producto 10. proyecto de acuerdo 17 marzo-2010
Producto 10. proyecto de acuerdo 17 marzo-2010RECLAMEGUAJIRA
 
Estudosurdosiv site-091010061059-phpapp01
Estudosurdosiv site-091010061059-phpapp01Estudosurdosiv site-091010061059-phpapp01
Estudosurdosiv site-091010061059-phpapp01Assis- SP
 
Cordeaca foto edição july 2013
Cordeaca foto edição  july 2013Cordeaca foto edição  july 2013
Cordeaca foto edição july 2013Edson Cordeaca
 
Grupo tv_cable_diapositivas
Grupo  tv_cable_diapositivasGrupo  tv_cable_diapositivas
Grupo tv_cable_diapositivasJorge Ramos
 
Regulamento técnico cme de futsal
Regulamento técnico cme  de futsalRegulamento técnico cme  de futsal
Regulamento técnico cme de futsalROBSON MASSON
 
Otros elementos y componentes de los viajes combinados
Otros elementos y componentes de los viajes combinadosOtros elementos y componentes de los viajes combinados
Otros elementos y componentes de los viajes combinadosjuanmaljaraque
 

Destacado (20)

Practicas excel------ mayra
Practicas excel------ mayraPracticas excel------ mayra
Practicas excel------ mayra
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Fotopoema xvii-kevin medrano
Fotopoema xvii-kevin medranoFotopoema xvii-kevin medrano
Fotopoema xvii-kevin medrano
 
Error tolerant search
Error tolerant searchError tolerant search
Error tolerant search
 
Por que la administracion de empresas
Por que la administracion de empresasPor que la administracion de empresas
Por que la administracion de empresas
 
Land art
Land artLand art
Land art
 
Cartografia
CartografiaCartografia
Cartografia
 
contribución social de la administración en bogotá
contribución social de la administración en bogotácontribución social de la administración en bogotá
contribución social de la administración en bogotá
 
La selva
La selvaLa selva
La selva
 
Producto 10. proyecto de acuerdo 17 marzo-2010
Producto 10. proyecto de acuerdo 17 marzo-2010Producto 10. proyecto de acuerdo 17 marzo-2010
Producto 10. proyecto de acuerdo 17 marzo-2010
 
Paisagens Monet
Paisagens MonetPaisagens Monet
Paisagens Monet
 
Año del centenario de macchu picchu
Año del centenario de macchu picchuAño del centenario de macchu picchu
Año del centenario de macchu picchu
 
Estudosurdosiv site-091010061059-phpapp01
Estudosurdosiv site-091010061059-phpapp01Estudosurdosiv site-091010061059-phpapp01
Estudosurdosiv site-091010061059-phpapp01
 
Cordeaca foto edição july 2013
Cordeaca foto edição  july 2013Cordeaca foto edição  july 2013
Cordeaca foto edição july 2013
 
Grupo tv_cable_diapositivas
Grupo  tv_cable_diapositivasGrupo  tv_cable_diapositivas
Grupo tv_cable_diapositivas
 
Regulamento técnico cme de futsal
Regulamento técnico cme  de futsalRegulamento técnico cme  de futsal
Regulamento técnico cme de futsal
 
027 estudios 1
027 estudios 1027 estudios 1
027 estudios 1
 
Otros elementos y componentes de los viajes combinados
Otros elementos y componentes de los viajes combinadosOtros elementos y componentes de los viajes combinados
Otros elementos y componentes de los viajes combinados
 
3 cga
3 cga3 cga
3 cga
 
Uma prenda de_natal[1]
Uma prenda de_natal[1]Uma prenda de_natal[1]
Uma prenda de_natal[1]
 

Similar a Sary saldarriaga

Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)DanielCaonSanchez1
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusguesta86b4f
 
Antivirus presentation
Antivirus presentationAntivirus presentation
Antivirus presentationthamad21
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.edware
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusedware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFelixRuiz32
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-viruscritek rojas
 
Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)asunaLP
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Software de base
Software de baseSoftware de base
Software de baseJesus Gomez
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 

Similar a Sary saldarriaga (20)

Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Antivirus presentation
Antivirus presentationAntivirus presentation
Antivirus presentation
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Precentacion tegnologia 1
Precentacion tegnologia 1Precentacion tegnologia 1
Precentacion tegnologia 1
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-virus
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Software de base
Software de baseSoftware de base
Software de base
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 

Más de Romario Correa Aguirre (20)

Trabajo de famas directory
Trabajo de famas directoryTrabajo de famas directory
Trabajo de famas directory
 
Año de centenario de machu picchu para carolina
Año de centenario de machu picchu para carolinaAño de centenario de machu picchu para carolina
Año de centenario de machu picchu para carolina
 
Requerimientos para instalar server
Requerimientos para instalar serverRequerimientos para instalar server
Requerimientos para instalar server
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirus antivirus
antivirus
 
An tivirus kmplto
An tivirus kmpltoAn tivirus kmplto
An tivirus kmplto
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Etapas de politica
Etapas de politicaEtapas de politica
Etapas de politica
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Etapas de politica
Etapas de politicaEtapas de politica
Etapas de politica
 
Etapas de politica
Etapas de politicaEtapas de politica
Etapas de politica
 
Etapas de politica
Etapas de politicaEtapas de politica
Etapas de politica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Sary saldarriaga
Sary saldarriagaSary saldarriaga
Sary saldarriaga
 
Sary saldarriaga
Sary saldarriagaSary saldarriaga
Sary saldarriaga
 
Auditorias de sistemas
Auditorias de sistemasAuditorias de sistemas
Auditorias de sistemas
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Sary saldarriaga

  • 1. Antivirus Informáticos Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
  • 2. Tipos de Antivirus Informáticos CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 3. Software Antivirus Ejercen control preventivo correctivo y detectivo Los antivirus.sonuna herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 4. Software Firewall Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 5. Software para Sincronizar Transacciones Ejercen control sobre las transaciones sobre la base de datos Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos lógicamente relacionadas las cuales se encuentran distribuidas en diferentes espacios lógicos (pej. un servidor corriendo 2 maquinas virtuales) e interconectados por una red de comunicaciones.
  • 6. Factores Humanos de Riesgo -Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
  • 7. Factores Humanos de Riesgo -Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.