SlideShare una empresa de Scribd logo
1 de 8
HERRAMIENTAS INFORMATICAS
CICLO DE TAREA MOMENTO I
GRUPO: 221120_17
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO
PRESENTADO POR:
JUAN DAVID RAMIREZ VILLA: 1036337746
DIANA PATRICIA ALVAREZ: 43714721
YAIR ARBEY CORREA: 98594216
BIBIANA JANETH CASTELBLANCO RENDON: 1040797855
CEAD MEDELLIN
INTRODUCCION
Las mentes ingeniosas de los programadores han creado un efecto dañino que reta los estados, empresas de sistemas y seguridad
informática, navegando sin control y sin dejar de existir en el espacio de navegación, convirtiéndose en riesgo latente, en nuestra
investigación encontraras las empresas que hacen presencia en seguridad informática, en el contenido citaremos los aspectos más
relevantes de cada una de ellas con sus características
Herramientas de protección contra software maligno
Nombre Logotipo Empresaque lo
desarrollo
Descripción Aplicación
AVGantivirus
http://upload.wikimedia.org/wikipedia/com
mons/thumb/6/6e/AVGLikeIcon.svg/128px-
AVGLikeIcon.svg.png
AVG
Tecnologiesh
AVG destacala mayorparte de las
funcionescomunesdisponiblesenel
antivirusmodernoyprogramasde
seguridadde Internet,incluyendo
escaneosperiódicos,escaneosde
correoselectrónicosenviadosyrecibidos
(incluyendolaadiciónde anexosde
páginaa los correoselectrónicoque
indicanesto),lacapacidadde reparar
algunosarchivosinfectadosporvirus,y
una bóvedade virusdonde losarchivos
infectadossonguardados,unsímil a una
zona de cuarentena.
disponibleparasistemas
operativos Windows,Linux,
Android,iOS,Windows
Phone,
NOD32
http://img.genbeta.com/2006/11/eye%20es
et.jpg
ESET Eso se modificócompletamenteenla
versión3.0,no existiendomásesa
nomenclaturaparalosmódulosdel
producto.Por ejemplo,el monitor
residente delprogramaahorase llama
simplementeProtecciónantivirusy
antiespía,reemplazandoconel mismoa
AMON y DMON.
Dicha proteccióntambiénincluye el
monitoreode loscorreoselectrónicosy
de Internetque antesse diferenciaban
bajolosmódulosEMON e IMON, aunque
desde laconfiguraciónesposible activar
o desactivarporseparadocada una de
laspartes.
La configuracióndel productosigue
Fue retiradodel mercadoy
lasversionesnocuentancon
soportes
siendogranular,pudiendollegaraelegir
de más de 100 diferentesopcionespara
determinarcómoel programadebe
comportarse.
Desde laversión3.0 de ESET NOD32
Antivirus,ESETtambiénliberósu
soluciónunificadade seguridad ESET
Smart Security,que ademásdel antivirus
y antiespía,
incluye antispamycortafuegosperson
AVAST
http://upload.wikimedia.org/wikipedia/com
mons/thumb/3/38/Avast_free_Antivirus.pn
g/200px-Avast_free_Antivirus.png
AVAST
Software
En la versiónavast!Professionalpueden
incorporarse pielesalainterfazde
usuario(lacual puede establecerse en
dos modalidades:básicayavanzada),
actualizacionesPUSH,protección
específicaparamensajeríainstantáneay
programasP2P, posibilidadde establecer
parámetrosdesde líneade comandos,
bajoconsumode recursosdel sistema,
etc.Ademáspermite el escaneoal inicio,
esdecir,examinael sistemaantesde que
arranque el sistemaoperativo,para
tratar de impedirque cualquiertipo
de malwarese instale enlamemoria.
Uso domésticoe industrial
NORTON
ANTIVIRUS
Symantec Es un programa diseñado para
proteger a las computadoras
contra el software malicioso y
eliminar los virus que han
infectado el equipo.
Mantiene a salvo
cuando navega, nos
protege de mensajes
maliciosos de las redes
sociales, detiene
amenazas de Internet y
bloquea las descargas
infectadas y peligrosas
AVG ANTI-
VIRUS
.
-
AVG
Technologies
Detiene los virus. Verifica los
archivos antes de que los abra, los
vínculos de Facebook antes de
que haga clic en ellos, el correo
electrónico antes de que lo reciba
y los sitios web antes de que los
visite
Analiza más rápido e
inteligente
AVIRA Avira
Operations
GmbH & Co.
Relativamente liviano en consumo
de recursos comparado con otros.
Disponible en versión gratiuita con
protección básica y paga con
protección para redes
corporativas, en Windows, OSX,
IOS y Android.
Avira Antivirus además
de ser uno de los
detectores de virus
básicos más populares
del mundo, es uno de
los más fáciles de usar.
Con solo pulsar un
botón, este programa
gratuito elimina los virus
y otros softwares
maliciosos.
KASPERSKY
-
KASPERSKY
LAD
Vas a proteger tu PC y tu
información confidencial,
necesitas una solución de
seguridad que se mantenga
actualizada respecto de las
últimas amenazas.
Las tecnologías de seguridad
galardonadas de Kaspersky Lab
son reconocidas por su capacidad
de lidiar con amenazas nuevas y
emergentes.
Brinda tecnologías
antimalware, que
funcionan de forma
silenciosa para brindar
una protección rápida y
rigurosa contra los
últimos virus, spyware y
otras amenazas.
PANDA
ANTIVIRUS
PANDA
SECURITY
Ofrece todo lo que necesitas para
proteger tu PC, Mac® o
Android™. Disfruta de protección
antivirus en tiempo real contra el
malware más reciente. Navega,
compra y juega online con total
tranquilidad.
Máxima protección
antivirus para tu PC,
Mac® o Android™.
Soporte técnico VIP a
la medida de tus
necesidades. Blinda tus
documentos e
información confidencial
también hace control
de contenido
inapropiado y aumenta
la velocidad del PC.
CONCLUSIONES
1. Las herramientas de protección contra software maligno son programas basados en la protección y eliminación de virus
informáticos, los cuales son perjudiciales para nuestros equipos.
2. las herramientas contra software malignos son fundamentales para un buen desempeño de nuestros equipos, pues nos
brindan confiabilidad en procesos e información
3. la actualización de los antivirus aunque no garantiza una protección total por la capacidad de la mutación, si minimiza los
riesgos
Bibliografia
• KASPERSKY, recuperado el 27 de enero de 2015 de:
http://latam.kaspersky.com/?sitepref=colombia&domain=kaspersky.com
• McAfee, recuperado el 27 de enero de 2015 de: http://www.mcafee.com/es/
asi se puede tambn
• PANDA SECURITY, recuperado el 21 de enero de 2015 de: http://es.wikipedia.org/wiki/Panda_Security

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Mcafee
McafeeMcafee
Mcafee
 
Mc afee
Mc afeeMc afee
Mc afee
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus pp
Los virus ppLos virus pp
Los virus pp
 
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Punto ·5
Punto ·5Punto ·5
Punto ·5
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Velasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 AVelasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 A
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Antivirus
AntivirusAntivirus
Antivirus
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 

Destacado

Espresso_DevOps_BLR_Meetup_28_Mar_2015
Espresso_DevOps_BLR_Meetup_28_Mar_2015Espresso_DevOps_BLR_Meetup_28_Mar_2015
Espresso_DevOps_BLR_Meetup_28_Mar_2015Shahnawaz Saifi
 
Desayunos inteligentes
Desayunos inteligentesDesayunos inteligentes
Desayunos inteligentesAlexainfo
 
Tutorial archi cad 7.0
Tutorial archi cad 7.0Tutorial archi cad 7.0
Tutorial archi cad 7.0imaduddin91
 
Thriving while keeping yourself whole swe workshop 2012
Thriving while keeping yourself whole swe workshop 2012Thriving while keeping yourself whole swe workshop 2012
Thriving while keeping yourself whole swe workshop 2012tamarasulistyo
 
免疫系統的真相 -運動和心情勝過一切藥品
免疫系統的真相 -運動和心情勝過一切藥品免疫系統的真相 -運動和心情勝過一切藥品
免疫系統的真相 -運動和心情勝過一切藥品lys167
 
Bba ii--20-10-12
Bba ii--20-10-12Bba ii--20-10-12
Bba ii--20-10-12ankitvj693
 
Theories of moral development
Theories of moral developmentTheories of moral development
Theories of moral developmentChandran Kani
 
Lectura de uam
Lectura de uamLectura de uam
Lectura de uamcvh6666
 
Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”reed130
 
OChinChinHayasu
OChinChinHayasuOChinChinHayasu
OChinChinHayasudokukinok
 
Pinterest training 140313 delen
Pinterest training 140313 delenPinterest training 140313 delen
Pinterest training 140313 delenSmile)
 

Destacado (20)

Espresso_DevOps_BLR_Meetup_28_Mar_2015
Espresso_DevOps_BLR_Meetup_28_Mar_2015Espresso_DevOps_BLR_Meetup_28_Mar_2015
Espresso_DevOps_BLR_Meetup_28_Mar_2015
 
Desayunos inteligentes
Desayunos inteligentesDesayunos inteligentes
Desayunos inteligentes
 
Manual
ManualManual
Manual
 
Afiche - La Paz
Afiche - La PazAfiche - La Paz
Afiche - La Paz
 
Tutorial archi cad 7.0
Tutorial archi cad 7.0Tutorial archi cad 7.0
Tutorial archi cad 7.0
 
קבלת בת
קבלת בתקבלת בת
קבלת בת
 
Thriving while keeping yourself whole swe workshop 2012
Thriving while keeping yourself whole swe workshop 2012Thriving while keeping yourself whole swe workshop 2012
Thriving while keeping yourself whole swe workshop 2012
 
Desayunoseveaci
DesayunoseveaciDesayunoseveaci
Desayunoseveaci
 
免疫系統的真相 -運動和心情勝過一切藥品
免疫系統的真相 -運動和心情勝過一切藥品免疫系統的真相 -運動和心情勝過一切藥品
免疫系統的真相 -運動和心情勝過一切藥品
 
Examples of passive voice
Examples of passive voiceExamples of passive voice
Examples of passive voice
 
Bba ii--20-10-12
Bba ii--20-10-12Bba ii--20-10-12
Bba ii--20-10-12
 
Theories of moral development
Theories of moral developmentTheories of moral development
Theories of moral development
 
Fotonovela TICS
Fotonovela TICSFotonovela TICS
Fotonovela TICS
 
Lectura de uam
Lectura de uamLectura de uam
Lectura de uam
 
J ouss y kari
J ouss y kariJ ouss y kari
J ouss y kari
 
Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”
 
OChinChinHayasu
OChinChinHayasuOChinChinHayasu
OChinChinHayasu
 
Diseño
DiseñoDiseño
Diseño
 
(Análisis critico )
(Análisis critico )(Análisis critico )
(Análisis critico )
 
Pinterest training 140313 delen
Pinterest training 140313 delenPinterest training 140313 delen
Pinterest training 140313 delen
 

Similar a Sistemas malignos (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Nombre
NombreNombre
Nombre
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
SOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSSOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUS
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Grupo 86 act 3
Grupo 86 act 3Grupo 86 act 3
Grupo 86 act 3
 
antivirus
antivirusantivirus
antivirus
 
antivirus
antivirusantivirus
antivirus
 
antivirus
antivirus antivirus
antivirus
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion avira
Presentacion aviraPresentacion avira
Presentacion avira
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 

Sistemas malignos

  • 1. HERRAMIENTAS INFORMATICAS CICLO DE TAREA MOMENTO I GRUPO: 221120_17 HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO PRESENTADO POR: JUAN DAVID RAMIREZ VILLA: 1036337746 DIANA PATRICIA ALVAREZ: 43714721 YAIR ARBEY CORREA: 98594216 BIBIANA JANETH CASTELBLANCO RENDON: 1040797855 CEAD MEDELLIN
  • 2. INTRODUCCION Las mentes ingeniosas de los programadores han creado un efecto dañino que reta los estados, empresas de sistemas y seguridad informática, navegando sin control y sin dejar de existir en el espacio de navegación, convirtiéndose en riesgo latente, en nuestra investigación encontraras las empresas que hacen presencia en seguridad informática, en el contenido citaremos los aspectos más relevantes de cada una de ellas con sus características
  • 3. Herramientas de protección contra software maligno Nombre Logotipo Empresaque lo desarrollo Descripción Aplicación AVGantivirus http://upload.wikimedia.org/wikipedia/com mons/thumb/6/6e/AVGLikeIcon.svg/128px- AVGLikeIcon.svg.png AVG Tecnologiesh AVG destacala mayorparte de las funcionescomunesdisponiblesenel antivirusmodernoyprogramasde seguridadde Internet,incluyendo escaneosperiódicos,escaneosde correoselectrónicosenviadosyrecibidos (incluyendolaadiciónde anexosde páginaa los correoselectrónicoque indicanesto),lacapacidadde reparar algunosarchivosinfectadosporvirus,y una bóvedade virusdonde losarchivos infectadossonguardados,unsímil a una zona de cuarentena. disponibleparasistemas operativos Windows,Linux, Android,iOS,Windows Phone, NOD32 http://img.genbeta.com/2006/11/eye%20es et.jpg ESET Eso se modificócompletamenteenla versión3.0,no existiendomásesa nomenclaturaparalosmódulosdel producto.Por ejemplo,el monitor residente delprogramaahorase llama simplementeProtecciónantivirusy antiespía,reemplazandoconel mismoa AMON y DMON. Dicha proteccióntambiénincluye el monitoreode loscorreoselectrónicosy de Internetque antesse diferenciaban bajolosmódulosEMON e IMON, aunque desde laconfiguraciónesposible activar o desactivarporseparadocada una de laspartes. La configuracióndel productosigue Fue retiradodel mercadoy lasversionesnocuentancon soportes
  • 4. siendogranular,pudiendollegaraelegir de más de 100 diferentesopcionespara determinarcómoel programadebe comportarse. Desde laversión3.0 de ESET NOD32 Antivirus,ESETtambiénliberósu soluciónunificadade seguridad ESET Smart Security,que ademásdel antivirus y antiespía, incluye antispamycortafuegosperson AVAST http://upload.wikimedia.org/wikipedia/com mons/thumb/3/38/Avast_free_Antivirus.pn g/200px-Avast_free_Antivirus.png AVAST Software En la versiónavast!Professionalpueden incorporarse pielesalainterfazde usuario(lacual puede establecerse en dos modalidades:básicayavanzada), actualizacionesPUSH,protección específicaparamensajeríainstantáneay programasP2P, posibilidadde establecer parámetrosdesde líneade comandos, bajoconsumode recursosdel sistema, etc.Ademáspermite el escaneoal inicio, esdecir,examinael sistemaantesde que arranque el sistemaoperativo,para tratar de impedirque cualquiertipo de malwarese instale enlamemoria. Uso domésticoe industrial NORTON ANTIVIRUS Symantec Es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo. Mantiene a salvo cuando navega, nos protege de mensajes maliciosos de las redes sociales, detiene amenazas de Internet y bloquea las descargas
  • 5. infectadas y peligrosas AVG ANTI- VIRUS . - AVG Technologies Detiene los virus. Verifica los archivos antes de que los abra, los vínculos de Facebook antes de que haga clic en ellos, el correo electrónico antes de que lo reciba y los sitios web antes de que los visite Analiza más rápido e inteligente AVIRA Avira Operations GmbH & Co. Relativamente liviano en consumo de recursos comparado con otros. Disponible en versión gratiuita con protección básica y paga con protección para redes corporativas, en Windows, OSX, IOS y Android. Avira Antivirus además de ser uno de los detectores de virus básicos más populares del mundo, es uno de los más fáciles de usar. Con solo pulsar un botón, este programa gratuito elimina los virus y otros softwares maliciosos.
  • 6. KASPERSKY - KASPERSKY LAD Vas a proteger tu PC y tu información confidencial, necesitas una solución de seguridad que se mantenga actualizada respecto de las últimas amenazas. Las tecnologías de seguridad galardonadas de Kaspersky Lab son reconocidas por su capacidad de lidiar con amenazas nuevas y emergentes. Brinda tecnologías antimalware, que funcionan de forma silenciosa para brindar una protección rápida y rigurosa contra los últimos virus, spyware y otras amenazas. PANDA ANTIVIRUS PANDA SECURITY Ofrece todo lo que necesitas para proteger tu PC, Mac® o Android™. Disfruta de protección antivirus en tiempo real contra el malware más reciente. Navega, compra y juega online con total tranquilidad. Máxima protección antivirus para tu PC, Mac® o Android™. Soporte técnico VIP a la medida de tus necesidades. Blinda tus documentos e información confidencial también hace control de contenido inapropiado y aumenta la velocidad del PC.
  • 7. CONCLUSIONES 1. Las herramientas de protección contra software maligno son programas basados en la protección y eliminación de virus informáticos, los cuales son perjudiciales para nuestros equipos. 2. las herramientas contra software malignos son fundamentales para un buen desempeño de nuestros equipos, pues nos brindan confiabilidad en procesos e información 3. la actualización de los antivirus aunque no garantiza una protección total por la capacidad de la mutación, si minimiza los riesgos
  • 8. Bibliografia • KASPERSKY, recuperado el 27 de enero de 2015 de: http://latam.kaspersky.com/?sitepref=colombia&domain=kaspersky.com • McAfee, recuperado el 27 de enero de 2015 de: http://www.mcafee.com/es/ asi se puede tambn • PANDA SECURITY, recuperado el 21 de enero de 2015 de: http://es.wikipedia.org/wiki/Panda_Security