SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
TI
Internet, ha hecho
que los antivirus
hayan evolucionado
hacia programas más
avanzados que no
sólo buscan detectar
virus informáticos,
sino bloquearlos,
desinfectarlos y
prevenir una infección
de los mismos.
Pérdida de
información
(evaluable y
actuable
según el caso).
Horas de
contención
(técnicos de
SI, horas de
paradas
productivas,
pérdida
productiva,
tiempos de
contención o
reinstalación,
cuantificables
según el caso
y horas de
asesoría
externa).
Mensajes que ejecutan
automáticamente
programas (como el
programa de correo que
abre directamente un
archivo adjunto).
Ingeniería social,
mensajes como:
«Ejecute este programa
y gane un premio».
Entrada de información
en discos de otros
usuarios infectados.
Instalación de software
que pueda contener
uno o varios programas
maliciosos.
Unidades extraíbles de
almacenamiento (USB).
Ante este tipo de
problemas, están los
softwares llamados
antivirus. Estos
antivirus tratan de
descubrir las trazas
que ha dejado un
software malicioso
para detectarlo o
eliminarlo, y en
algunos casos
contener o parar la
contaminación
(cuarentena).
 Sólo detección.
 Detección y
desinfección.
 Detección y
aborto de la
acción.
 Comparación
por firmas.
 Invocado por la
actividad del
sistema.
En general este
sistema
proporciona una
seguridad donde el
usuario no requiere
de intervención,
puede ser más
tajante, y permitir
emplear
únicamente
recursos de forma
más selectiva.
Mantener una
política de copias
de seguridad
garantiza la
recuperación de
los datos y la
respuesta cuando
nada de lo
anterior ha
funcionado.
El motivo radica en la
cantidad de recursos
que dichos
programas obtienen
del sistema,
reduciendo el valor
de las inversiones en
hardware realizadas.
Filtrar
contenidos y
puntos de
acceso. Eliminar
programas que
no estén
relacionados con
la actividad.
Los puntos de
entrada en la red son
generalmente el
correo, las páginas
WEB, y la entrada de
ficheros desde
discos, o de PC que
no están en la
empresa
(portátiles...)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptc
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cultpp
CultppCultpp
Cultpp
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 

Destacado (7)

Presentación1
Presentación1Presentación1
Presentación1
 
CORT Sofa Secrets: Worry Less
CORT Sofa Secrets: Worry LessCORT Sofa Secrets: Worry Less
CORT Sofa Secrets: Worry Less
 
Framework
FrameworkFramework
Framework
 
my CV2
my CV2my CV2
my CV2
 
UNIVERSIDAD ESPAÑOLA
UNIVERSIDAD ESPAÑOLAUNIVERSIDAD ESPAÑOLA
UNIVERSIDAD ESPAÑOLA
 
Civil
CivilCivil
Civil
 
Mapa
Mapa Mapa
Mapa
 

Similar a Tic (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Tic

  • 1. TI Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Pérdida de información (evaluable y actuable según el caso). Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Sólo detección.  Detección y desinfección.  Detección y aborto de la acción.  Comparación por firmas.  Invocado por la actividad del sistema. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)