SlideShare una empresa de Scribd logo
1 de 8
Seguridad informática
Antivirus
Índice
1)¿Qué es un antivirus?
2)Métodos de contagio
3)Seguridad y métodos de protección
4)Planificación
5)Firewalls
6)Sistemas operativos
¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, etc.
Métodos de contagio
• Mensajes que ejecutan automáticamente
programas.
• Ingeniería social, mensajes como: «Ejecute
este programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda contener
uno o varios programas maliciosos.
• Unidades extraíbles de almacenamiento
(USB).
Seguridad y métodos de protección
-Activos:
Vacunas: de detección, de detección y
desinfección, etc..
-Pasivos
Copias de seguridad: Mantener una
política de copias de seguridad
garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior
ha funcionado.
Planificación
La planificación consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca, así como
disponer al personal de la formación
adecuada para reducir al máximo las acciones
que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la
defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido
o de vulnerabilidad según elija el usuario.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de
los usuarios a la red, permite asimismo reducir
la instalación de software que no es necesario
o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego
y no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
Sistemas operativos
Las plataformas más atacadas por virus
informáticos son la línea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas
derivados de Unix como
GNU/Linux, BSD, Solaris, Mac OS X, estos han
corrido con mayor suerte debido en parte al
sistema de permisos. No obstante en las
plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como
amenazas reales no han logrado el grado de daño
que causa un virus en plataformas Windows.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El antivirus
El antivirusEl antivirus
El antivirus
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Destacado

Top 8 it project resume samples
Top 8 it project resume samplesTop 8 it project resume samples
Top 8 it project resume samplesmadelyntorres514
 
Brindusa Axon: Personal continuous improvement - myth?
Brindusa Axon: Personal continuous improvement - myth?Brindusa Axon: Personal continuous improvement - myth?
Brindusa Axon: Personal continuous improvement - myth?Lean Kanban Central Europe
 
Ujian Praktek kelas 9: Cara Membuat Blog.
Ujian Praktek kelas 9: Cara Membuat Blog.Ujian Praktek kelas 9: Cara Membuat Blog.
Ujian Praktek kelas 9: Cara Membuat Blog.Rizky Fatima
 
Route des cretes
Route des cretesRoute des cretes
Route des cretesRabolliot
 
esperienza management centri commerciali
esperienza management centri commercialiesperienza management centri commerciali
esperienza management centri commercialinadiax
 
IWU's February 2016 Newsletter
IWU's February 2016 NewsletterIWU's February 2016 Newsletter
IWU's February 2016 NewsletterOrbis Education
 
Montreal posters 24x36_smaller
Montreal posters 24x36_smallerMontreal posters 24x36_smaller
Montreal posters 24x36_smallerDeborah Lindquist
 
кавказский заповедник
кавказский  заповедниккавказский  заповедник
кавказский заповедникnkuleshova54
 
Going into space: Keynote Athens VocTEL
Going into space: Keynote Athens VocTELGoing into space: Keynote Athens VocTEL
Going into space: Keynote Athens VocTELLiz Bennett
 

Destacado (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segunda
SegundaSegunda
Segunda
 
Top 8 it project resume samples
Top 8 it project resume samplesTop 8 it project resume samples
Top 8 it project resume samples
 
Class seven namaz
Class seven namazClass seven namaz
Class seven namaz
 
Sex Education in India :SSB 63
Sex Education in India :SSB 63Sex Education in India :SSB 63
Sex Education in India :SSB 63
 
Nexsan Axle Flyer
Nexsan Axle FlyerNexsan Axle Flyer
Nexsan Axle Flyer
 
Spyware
Spyware Spyware
Spyware
 
Brindusa Axon: Personal continuous improvement - myth?
Brindusa Axon: Personal continuous improvement - myth?Brindusa Axon: Personal continuous improvement - myth?
Brindusa Axon: Personal continuous improvement - myth?
 
Marketing insights
Marketing insightsMarketing insights
Marketing insights
 
Ujian Praktek kelas 9: Cara Membuat Blog.
Ujian Praktek kelas 9: Cara Membuat Blog.Ujian Praktek kelas 9: Cara Membuat Blog.
Ujian Praktek kelas 9: Cara Membuat Blog.
 
Route des cretes
Route des cretesRoute des cretes
Route des cretes
 
esperienza management centri commerciali
esperienza management centri commercialiesperienza management centri commerciali
esperienza management centri commerciali
 
IWU's February 2016 Newsletter
IWU's February 2016 NewsletterIWU's February 2016 Newsletter
IWU's February 2016 Newsletter
 
Montreal posters 24x36_smaller
Montreal posters 24x36_smallerMontreal posters 24x36_smaller
Montreal posters 24x36_smaller
 
кавказский заповедник
кавказский  заповедниккавказский  заповедник
кавказский заповедник
 
Going into space: Keynote Athens VocTEL
Going into space: Keynote Athens VocTELGoing into space: Keynote Athens VocTEL
Going into space: Keynote Athens VocTEL
 
Class seven roza
Class seven rozaClass seven roza
Class seven roza
 

Similar a Guía completa antivirus

Similar a Guía completa antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Guía completa antivirus

  • 2. Índice 1)¿Qué es un antivirus? 2)Métodos de contagio 3)Seguridad y métodos de protección 4)Planificación 5)Firewalls 6)Sistemas operativos
  • 3. ¿Qué es un antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc.
  • 4. Métodos de contagio • Mensajes que ejecutan automáticamente programas. • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).
  • 5. Seguridad y métodos de protección -Activos: Vacunas: de detección, de detección y desinfección, etc.. -Pasivos Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 6. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 7. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 8. Sistemas operativos Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.