SlideShare una empresa de Scribd logo
NOMBRES DE SOFTWARE PARA ANTIVIRUS


 Spam._En muchos casos se alega que el spam no es malware, ya que no contiene
 ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser
  dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y
 servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa
   tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy
  sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios
pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam
 al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta
 con calcular el salario medio diario en una empresa para hacernos una idea del dinero
                      que puede llegar a perderse por este concepto.

(Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier
empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en
  eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por
empresarios como por empleados, mientras que la eliminación del correo no deseado no
                         complace a ninguna de las dos partes).

 El correo basura tiene una serie de características que lo hacen relativamente fácil de
  identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos,
   inducir al usuario para que compre algún producto. Basándose en la estructura y
contenido de estos mensajes, un software especializado puede elaborar un determinado
     perfil del correo recibido y, en función de este perfil, catalogarlo como spam.

El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como
correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado
 usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la
  palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar
  parte de una comunicación formal. El análisis debe basarse en más de una palabra, o
       bien en la aparición combinada de distintas palabras o formatos del correo.

 Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario
la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje
como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo
 convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a
                     recibir un mensaje de este tipo no lo rechazará.


                            Spyware / Adware
  El spyware o adware es un tipo de software maligno que es utilizado por algunos
 comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando
 navegan por Internet. Estas aplicaciones, llamados también "programas espía", son
malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora
                                 de utilizar La Red.
El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen
    en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas
     páginas. Con esos datos y la dirección de correo electrónico del usuario espiado,
 elaboran unos perfiles de usuario que luego envían a los creadores del programa espía.
   De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de
                  consumidores que luego son vendidas a anunciantes.

                                        Hoaxes

  En la era de Internet todavía circulan numerosas leyendas en las que se describen las
desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que
 venga con un determinado asunto: se borrarán discos duros, se estropearán monitores,
                       se inutilizarán conexiones de banda ancha...

La inmensa mayoría de la información que circula por Internet alertando sobre nuevos
virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y
 recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo").
      Alguien quiere gastar una broma y lo envía a todas las personas que puede,
 evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles,
pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para
 algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de
veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing
                          con fines publicitarios, por ejemplo.

    Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor
generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación
de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de
                                     virus y un hoax.

El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece,
 puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se
 muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es
   poco menos que imposible, aunque entre todos podemos contribuir a disminuir el
                     número de hoaxes circulando por Internet.

A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los
 embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no
    añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino
   variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales
       pueden llegar a poner en peligro la seguridad de un sistema informático.

 Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que
florecen al calor de la actual expansión de medios de comunicación tales como Internet.
 A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase
                                 de mensaje que generan.

  La necesidad de luchar contra ellos salta a la vista, ya que además del problema de
pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar
   un estado de alarma y preocupación que en ningún caso es beneficioso ni para la
empresa (o sus empleados), ni para el usuario doméstico.


                                       McAfee:

El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el
personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es
para diferentes necesidades de negocio o personales.

                                  Panda Software:

Ofrece herramientas para plataformas com Windows y linux. Con herramientas que
evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos
directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo,
de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los
servidores. Tiene una version especial para universitarios un área en la que podrán
utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda
Software para la lucha contra los virus informáticos.

                                   Per Antivirus:

Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos
.VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos,
también lo hace en archivos comprimidos en formato ZIP, el más empleado en la
transmisión de información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral
oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y
eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente),
MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que
intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea,
eliminando los virus en los archivos anexados, si es que los hubiere.

                                       Proland:

Sus productos protector plus antivirus son eficientes y fiables, están disponible para
Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas
recientes para asegurar la protección de los datos y actualiza el antivirus de las
estaciones de trabajo a través de la red.

                                      Symantec:

Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el
correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya
sea empresariales y para usuario domestico.

                                  NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los
sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan
tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft
Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de
servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos
maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una protección superior
incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

Más contenido relacionado

La actualidad más candente

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
ivone09
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
miguelvillamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
evelynvarela1298
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
3222222123
 
Antivirus
AntivirusAntivirus
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
William Javier Montealegre
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
Ciuad de Asis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
everth garcia
 
Antivirus
AntivirusAntivirus
Antivirus
bryan_azr
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
chupilarson
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2Andrs Prez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristiansthiff
 

La actualidad más candente (19)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónYochi Cun
 
Open office base y sus caracteristicas
Open office base y sus caracteristicasOpen office base y sus caracteristicas
Open office base y sus caracteristicasmichael angel
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
Gusttavo Nipas
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Software de aplicacion y software libre
Software de aplicacion y software libreSoftware de aplicacion y software libre
Software de aplicacion y software libreLuis Mario Zapata Azua
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
Karol Mendez
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
mojimmy8
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
Belén Barrionuevo
 
Categorías del software
Categorías del softwareCategorías del software
Categorías del software
Erickson Vergara Rojas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
sara carolina gaona gomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
brobertbaten
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Internet
InternetInternet

Destacado (20)

5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Open office base y sus caracteristicas
Open office base y sus caracteristicasOpen office base y sus caracteristicas
Open office base y sus caracteristicas
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Software de aplicacion y software libre
Software de aplicacion y software libreSoftware de aplicacion y software libre
Software de aplicacion y software libre
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Categorías del software
Categorías del softwareCategorías del software
Categorías del software
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Internet
InternetInternet
Internet
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 

Similar a Tipos De Software Antivirus

Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
mayid13
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
tuanjana
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
German Hernando Benitez Castelblanco
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Sandoval
SandovalSandoval
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 

Similar a Tipos De Software Antivirus (20)

Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Malware
MalwareMalware
Malware
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Sandoval
SandovalSandoval
Sandoval
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Tipos De Software Antivirus

  • 1. NOMBRES DE SOFTWARE PARA ANTIVIRUS Spam._En muchos casos se alega que el spam no es malware, ya que no contiene ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta con calcular el salario medio diario en una empresa para hacernos una idea del dinero que puede llegar a perderse por este concepto. (Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por empresarios como por empleados, mientras que la eliminación del correo no deseado no complace a ninguna de las dos partes). El correo basura tiene una serie de características que lo hacen relativamente fácil de identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos, inducir al usuario para que compre algún producto. Basándose en la estructura y contenido de estos mensajes, un software especializado puede elaborar un determinado perfil del correo recibido y, en función de este perfil, catalogarlo como spam. El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar parte de una comunicación formal. El análisis debe basarse en más de una palabra, o bien en la aparición combinada de distintas palabras o formatos del correo. Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a recibir un mensaje de este tipo no lo rechazará. Spyware / Adware El spyware o adware es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando navegan por Internet. Estas aplicaciones, llamados también "programas espía", son malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar La Red.
  • 2. El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas páginas. Con esos datos y la dirección de correo electrónico del usuario espiado, elaboran unos perfiles de usuario que luego envían a los creadores del programa espía. De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de consumidores que luego son vendidas a anunciantes. Hoaxes En la era de Internet todavía circulan numerosas leyendas en las que se describen las desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que venga con un determinado asunto: se borrarán discos duros, se estropearán monitores, se inutilizarán conexiones de banda ancha... La inmensa mayoría de la información que circula por Internet alertando sobre nuevos virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo"). Alguien quiere gastar una broma y lo envía a todas las personas que puede, evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles, pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing con fines publicitarios, por ejemplo. Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de virus y un hoax. El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece, puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es poco menos que imposible, aunque entre todos podemos contribuir a disminuir el número de hoaxes circulando por Internet. A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales pueden llegar a poner en peligro la seguridad de un sistema informático. Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que florecen al calor de la actual expansión de medios de comunicación tales como Internet. A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase de mensaje que generan. La necesidad de luchar contra ellos salta a la vista, ya que además del problema de pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar un estado de alarma y preocupación que en ningún caso es beneficioso ni para la
  • 3. empresa (o sus empleados), ni para el usuario doméstico. McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Panda Software: Ofrece herramientas para plataformas com Windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo a través de la red. Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. NOD32 de eset:
  • 4. NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.