SlideShare una empresa de Scribd logo
FUNCIONAMIENTO                                                  MÉTODOS DE CONTAGIO
          SOFTWARE PARA LA SEGURIDAD DE LA                                                                                                                                               Dentro de las contaminaciones más frecuentes por
                   INFORMACIÓN                                                                                                                                                           interacción del usuario están las siguientes:
                                                                        El funcionamiento de un antivirus varía de uno a otro,                Existen dos grandes grupos de                   Mensajes que ejecutan automáticamente programas
                                                                        aunque su comportamiento normal se basa en contar                propagación: los virus cuya instalación el              (como el programa de correo que abre directamente
                                                                                                                                          usuario en un momento dado ejecuta o                   un archivo adjunto).
         ANTIVIRUS                                                          con una lista de virus conocidos y su formas de
                                                                                                                                        acepta de forma inadvertida, o los gusanos,           Ingeniería social, mensajes como: «Ejecute este
                                                                             reconocerlos (las llamadas firmas o vacunas).
                                                                                                                                                                                                 programa y gane un premio».
                                                                                                                                         con los que el programa malicioso actúa
                                                                                                                                                                                              Entrada de información en discos de otros usuarios
                                                                                                                                            replicándose a través de las redes.                  infectados.
 Los antivirus son una herramienta simple cuyo objetivo es
 detectar y eliminar virus informáticos. Nacieron durante la                                                                                                                                  Instalación de software que pueda contener uno o
 década de 1980.                                                                                                                                                                                 varios programas maliciosos.
 Y desde entonces tanto como el virus y el antivirus han                                                                                                                                      Unidades extraíbles de almacenamiento (USB).
 evolucionado contastemente.
                                                                            TIPOS DE VACUNAS                                                               FILTROS DE FICHEROS
                                                                                                                                                                 (ACTIVO)                                        COPIAS DE SEGURIDAD
    SEGURIDAD Y MÉTODOS DE
                                                                                                                                                                                                                       (PASIVO)
          PROTECCIÓN
                                                                                                                                                                                                                    Mantener una política de copias de
                                                                         Sólo detección: Son vacunas que solo detectan archivos infectados sin             Otra aproximación es la de generar filtros
                                                                          embargo no pueden eliminarlos o desinfectarlos.                                 dentro de la red que proporcionen un filtrado          seguridad garantiza la recuperación de los
  Existen numerosos medios para combatir el                              Detección y desinfección: son vacunas que detectan archivos                      más selectivo. Desde el sistema de correos,             datos y la respuesta cuando nada de lo
 problema; Sin embargo, a medida que nuevos                               infectados y que pueden desinfectarlos.                                            hasta el empleo de técnicas de firewall,                      anterior ha funcionado.
 programas y sistemas operativos se introducen                           Detección y aborto de la acción: son vacunas que detectan archivos
                                                                          infectados y detienen las acciones que causa el virus                            proporcionan un método activo y eficaz de
en el mercado, más difícil es tener controlados a                                                                                                                  eliminar estos contenidos.
                                                                         Comparación por firmas: son vacunas que comparan las firmas de
todos y más sencillo va a ser que a alguien se le                         archivos sospechosos para saber si están infectados.
  ocurran nuevas formas de infectar sistemas.                            Comparación de signatura de archivo: son vacunas que comparan las
                                                                          signaturas de los atributos guardados en tu equipo.
                                                                         Por métodos heurísticos: son vacunas que usan métodos heurísticos
                                                                          para comparar archivos.
          ANTIVIRUS                                                      Invocado por el usuario: son vacunas que se activan
                                                                          instantáneamente con el usuario.
Es conveniente disponer de una licencia                                  Invocado por la actividad del sistema: son vacunas que se activan
activa de antivirus. Dicha licencia se                                    instantáneamente por la actividad del sistema Windows xp/vista .
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no
se recomienda en una red el uso continuo de
antivirus.
  El motivo radica en la cantidad de recursos
 que dichos programas obtienen del sistema.




         FIREWALLS                                                      REEMPLAZO
                                                                        DE SOFTWARE
Filtrar contenidos y puntos de acceso.
                                                    Los puntos de entrada en la red son generalmente el correo, las
   Eliminar programas que no estén
                                                    páginas WEB, y la entrada de ficheros desde discos, o de PC
 relacionados con la actividad. Tener               que no están en la empresa (portátiles...)
    monitorizado los accesos de los                    Muchas de estas computadoras emplean programas que
           usuarios a la red.                           pueden ser reemplazados por alternativas más seguras.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
L3N5
 
Antivirus
AntivirusAntivirus
Antivirus
Yessi Mateo
 
Antivirus
AntivirusAntivirus
Antivirus
perman120
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
JessicaYautibug
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Antivirus
AntivirusAntivirus
Antivirus
Manuel Orbe
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4eydie123
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Agilité entreprise
Agilité entrepriseAgilité entreprise
Agilité entreprise
Mehdiessalhi1
 
Outils de développement personnel
Outils de développement personnelOutils de développement personnel
Outils de développement personnel
Mehdiessalhi1
 
Projeto dvd apresentacao
Projeto dvd apresentacaoProjeto dvd apresentacao
Projeto dvd apresentacao
Geraldo Darling
 
Hybrid automation framework
Hybrid automation frameworkHybrid automation framework
Hybrid automation framework
ASHIRVAD MISHRA
 
Cats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac signCats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac sign
Catseye.org.in
 

Destacado (15)

Chap17
Chap17Chap17
Chap17
 
Agilité entreprise
Agilité entrepriseAgilité entreprise
Agilité entreprise
 
Chap16
Chap16Chap16
Chap16
 
Outils de développement personnel
Outils de développement personnelOutils de développement personnel
Outils de développement personnel
 
Projeto dvd apresentacao
Projeto dvd apresentacaoProjeto dvd apresentacao
Projeto dvd apresentacao
 
Hybrid automation framework
Hybrid automation frameworkHybrid automation framework
Hybrid automation framework
 
Chap13
Chap13Chap13
Chap13
 
Chap14
Chap14Chap14
Chap14
 
Chap09
Chap09Chap09
Chap09
 
Chap18
Chap18Chap18
Chap18
 
Chap15
Chap15Chap15
Chap15
 
Chap10
Chap10Chap10
Chap10
 
Chap12
Chap12Chap12
Chap12
 
Chap11
Chap11Chap11
Chap11
 
Cats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac signCats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac sign
 

Similar a Software para la seguridad de la información

Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa Sotelo
 
Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa Sotelo
 
Antivirus
AntivirusAntivirus
Antivirus
Diana Hilario
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
Josehchavez1
 
Antivirus
AntivirusAntivirus
Antivirusycivi
 
Antivirus
AntivirusAntivirus
Antivirus
rocco Sebert
 
Los antivirus
Los antivirusLos antivirus
Los antivirusJosedGod
 
Antivirus
AntivirusAntivirus
Antivirus
zDeykeerz
 
Antivirus
Antivirus Antivirus
Antivirus
eneida09
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 
Exposi1
Exposi1Exposi1

Similar a Software para la seguridad de la información (20)

Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
 
Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
 
Vanesa.p.d.f
Vanesa.p.d.fVanesa.p.d.f
Vanesa.p.d.f
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Actividad6
Actividad6Actividad6
Actividad6
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Software para la seguridad de la información

  • 1. FUNCIONAMIENTO MÉTODOS DE CONTAGIO SOFTWARE PARA LA SEGURIDAD DE LA Dentro de las contaminaciones más frecuentes por INFORMACIÓN interacción del usuario están las siguientes: El funcionamiento de un antivirus varía de uno a otro, Existen dos grandes grupos de  Mensajes que ejecutan automáticamente programas aunque su comportamiento normal se basa en contar propagación: los virus cuya instalación el (como el programa de correo que abre directamente usuario en un momento dado ejecuta o un archivo adjunto). ANTIVIRUS con una lista de virus conocidos y su formas de acepta de forma inadvertida, o los gusanos,  Ingeniería social, mensajes como: «Ejecute este reconocerlos (las llamadas firmas o vacunas). programa y gane un premio». con los que el programa malicioso actúa  Entrada de información en discos de otros usuarios replicándose a través de las redes. infectados. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la  Instalación de software que pueda contener uno o década de 1980. varios programas maliciosos. Y desde entonces tanto como el virus y el antivirus han  Unidades extraíbles de almacenamiento (USB). evolucionado contastemente. TIPOS DE VACUNAS FILTROS DE FICHEROS (ACTIVO) COPIAS DE SEGURIDAD SEGURIDAD Y MÉTODOS DE (PASIVO) PROTECCIÓN Mantener una política de copias de  Sólo detección: Son vacunas que solo detectan archivos infectados sin Otra aproximación es la de generar filtros embargo no pueden eliminarlos o desinfectarlos. dentro de la red que proporcionen un filtrado seguridad garantiza la recuperación de los Existen numerosos medios para combatir el  Detección y desinfección: son vacunas que detectan archivos más selectivo. Desde el sistema de correos, datos y la respuesta cuando nada de lo problema; Sin embargo, a medida que nuevos infectados y que pueden desinfectarlos. hasta el empleo de técnicas de firewall, anterior ha funcionado. programas y sistemas operativos se introducen  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus proporcionan un método activo y eficaz de en el mercado, más difícil es tener controlados a eliminar estos contenidos.  Comparación por firmas: son vacunas que comparan las firmas de todos y más sencillo va a ser que a alguien se le archivos sospechosos para saber si están infectados. ocurran nuevas formas de infectar sistemas.  Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. ANTIVIRUS  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Es conveniente disponer de una licencia  Invocado por la actividad del sistema: son vacunas que se activan activa de antivirus. Dicha licencia se instantáneamente por la actividad del sistema Windows xp/vista . empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. FIREWALLS REEMPLAZO DE SOFTWARE Filtrar contenidos y puntos de acceso. Los puntos de entrada en la red son generalmente el correo, las Eliminar programas que no estén páginas WEB, y la entrada de ficheros desde discos, o de PC relacionados con la actividad. Tener que no están en la empresa (portátiles...) monitorizado los accesos de los Muchas de estas computadoras emplean programas que usuarios a la red. pueden ser reemplazados por alternativas más seguras.