SlideShare una empresa de Scribd logo
CONCLUSIONES
Hemos dedicado tres capítulos enteros a definir cada uno de los sistemas antivirus
que se pueden presentar a disposiciónde un usuario en común, y lo que haremos
en el presente capítulo para finalizar, es mencionar porque se debe o no adoptar
cada Antes de comenzar, debemos hacer notar al usuario que nuestro sistema
operativo por sí solo no puede defenderse de los diferentes ataques de
archivos de código malicioso que pueden incidir en él, razón por la cual antes
de conectarse a Internet para hacer las descargas de las actualizaciones
pertinentes, es mejor activar la protección Firewall y seguidamente instalar el
sistema antivirus que uno crea más necesario. Luego de esto sí se puede realizar
la conexión a Internet para descargar las actualizaciones de rigor para la
protección de nuestro ordenador.
uno de esos mitos tenemos que elegir la condición en que tiene que estar nuestro
sistema antivirus, siempre tiene que estar este activo en el ordenador, ya que
de forma pasiva viene a ser sólo un adorno que no actuará de ninguna manera si
es que existe una infiltración de algún archivo o virus hacia el sistema operativo.
Por tanto debemos de mencionar que no se debe de quitar la protección de
un software antivirus para ejecutar algún generador de números de serie que
servirá para instalar alguna aplicación ilegal, ya que esto sólo provocará la
infección de nuestro equipo.
Ahora bien, entre las versiones antivirus on-line y las off-line tenemos que
mencionar que estas últimas son las más aconsejables para tener en
nuestro sistema operativo, ya que éstas descargarán siempre las diferentes
bases de datos existentes en la red sobre las amenazas más recientes que han
proliferado y afectado a un ordenador.
Y por último, si tenemos que hacer mención entre una aplicación gratuita y una de
pago, sólo podemos decir que en un software antivirus que sea gratuito no
tendremos derecho a reclamar absolutamente nada si es que se ha infectado
nuestro ordenador, de que estas aplicaciones en realidad vienen a servir a los
desarrolladores de las mismas para tener una evaluación sobre el comportamiento
de esta aplicación gratuita para con las diferentes amenazas que se presentan en
la red. No siendo éste el mismo caso de aquellas aplicaciones que son de pago,
ya que estas han sido probadas previamente y han demostrado tener un buen
nivel de seguridad en la protección del sistema operativo para un usuario.
RECOMENDACIONES
Con el auge del Internet y el frecuente uso de las unidades de almacenamiento extraíbles
(principales vías de infección), la popularidad de los antivirus se ha incrementado. La
necesidad de los usuarios de contar con un software que proteja, detecte y elimine amenaza
de manera eficiente, se ha convertido en un reto.
Los más osados recurren a foros y blogs en busca de información que les ayuden a elegir el
antivirus al cual le confiaran la seguridad de su ordenador.
Los que no quieren arriesgarse prefieren dejar la elección en manos de expertos.
A continuación veremos listadas recomendaciones para el antes, durante y después de haber elegido un
antivirus.
Recomendaciones Antes de elegir un antivirus:
Debes de conocer:
 Especificaciones de tu ordenador (memoria RAM y espacio en disco).
 Sistema Operativo y Estructura del Sistema. Qué sistema operativo este usando y qué tan potente es el
software que puede manejar tu ordenador.
ANEXOS
Tercera parte

Más contenido relacionado

La actualidad más candente (17)

Antivirus avast
Antivirus  avastAntivirus  avast
Antivirus avast
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Clamwin
ClamwinClamwin
Clamwin
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Virus y antivirus leidy johanna carvajal
Virus y antivirus  leidy johanna carvajalVirus y antivirus  leidy johanna carvajal
Virus y antivirus leidy johanna carvajal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 3 tema 2
Unidad 3 tema 2Unidad 3 tema 2
Unidad 3 tema 2
 
Qué Es Un Virus InformáTico
Qué Es Un Virus InformáTicoQué Es Un Virus InformáTico
Qué Es Un Virus InformáTico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
13. agustín ramírez
13. agustín ramírez13. agustín ramírez
13. agustín ramírez
 

Similar a Tercera parte

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
AguilarO
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
silvia96sm
 

Similar a Tercera parte (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 

Más de CRIS6040 (13)

Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Primera parte
Primera partePrimera parte
Primera parte
 
Historia del reggaeton
Historia del reggaetonHistoria del reggaeton
Historia del reggaeton
 
Articulo3
Articulo3Articulo3
Articulo3
 
Articulo 2
Articulo 2Articulo 2
Articulo 2
 
Articulo 1
Articulo 1Articulo 1
Articulo 1
 
Primera parte
Primera partePrimera parte
Primera parte
 
Tercera parte
Tercera parteTercera parte
Tercera parte
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Primera parte
Primera partePrimera parte
Primera parte
 
Primera parte
Primera partePrimera parte
Primera parte
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Tercera parte
Tercera parteTercera parte
Tercera parte
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 

Tercera parte

  • 1. CONCLUSIONES Hemos dedicado tres capítulos enteros a definir cada uno de los sistemas antivirus que se pueden presentar a disposiciónde un usuario en común, y lo que haremos en el presente capítulo para finalizar, es mencionar porque se debe o no adoptar cada Antes de comenzar, debemos hacer notar al usuario que nuestro sistema operativo por sí solo no puede defenderse de los diferentes ataques de archivos de código malicioso que pueden incidir en él, razón por la cual antes de conectarse a Internet para hacer las descargas de las actualizaciones pertinentes, es mejor activar la protección Firewall y seguidamente instalar el sistema antivirus que uno crea más necesario. Luego de esto sí se puede realizar la conexión a Internet para descargar las actualizaciones de rigor para la protección de nuestro ordenador. uno de esos mitos tenemos que elegir la condición en que tiene que estar nuestro sistema antivirus, siempre tiene que estar este activo en el ordenador, ya que de forma pasiva viene a ser sólo un adorno que no actuará de ninguna manera si es que existe una infiltración de algún archivo o virus hacia el sistema operativo. Por tanto debemos de mencionar que no se debe de quitar la protección de un software antivirus para ejecutar algún generador de números de serie que servirá para instalar alguna aplicación ilegal, ya que esto sólo provocará la infección de nuestro equipo. Ahora bien, entre las versiones antivirus on-line y las off-line tenemos que mencionar que estas últimas son las más aconsejables para tener en nuestro sistema operativo, ya que éstas descargarán siempre las diferentes bases de datos existentes en la red sobre las amenazas más recientes que han proliferado y afectado a un ordenador. Y por último, si tenemos que hacer mención entre una aplicación gratuita y una de pago, sólo podemos decir que en un software antivirus que sea gratuito no tendremos derecho a reclamar absolutamente nada si es que se ha infectado nuestro ordenador, de que estas aplicaciones en realidad vienen a servir a los desarrolladores de las mismas para tener una evaluación sobre el comportamiento de esta aplicación gratuita para con las diferentes amenazas que se presentan en la red. No siendo éste el mismo caso de aquellas aplicaciones que son de pago, ya que estas han sido probadas previamente y han demostrado tener un buen nivel de seguridad en la protección del sistema operativo para un usuario. RECOMENDACIONES
  • 2. Con el auge del Internet y el frecuente uso de las unidades de almacenamiento extraíbles (principales vías de infección), la popularidad de los antivirus se ha incrementado. La necesidad de los usuarios de contar con un software que proteja, detecte y elimine amenaza de manera eficiente, se ha convertido en un reto. Los más osados recurren a foros y blogs en busca de información que les ayuden a elegir el antivirus al cual le confiaran la seguridad de su ordenador. Los que no quieren arriesgarse prefieren dejar la elección en manos de expertos. A continuación veremos listadas recomendaciones para el antes, durante y después de haber elegido un antivirus. Recomendaciones Antes de elegir un antivirus: Debes de conocer:  Especificaciones de tu ordenador (memoria RAM y espacio en disco).  Sistema Operativo y Estructura del Sistema. Qué sistema operativo este usando y qué tan potente es el software que puede manejar tu ordenador. ANEXOS