SlideShare una empresa de Scribd logo
1 de 31
Docente: Lcdo. Ivann Rojas
Curso: 3ero bachillerato
Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
• Un antivirus es un programa de computadora cuyo
propósito es combatir y erradicar los virus informáticos.
• Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen.
• Hay que saber cuáles son sus fortalezas y debilidades y
tenerlas en cuenta a la hora de enfrentar a los virus.
• Un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es
mantenerlo actualizado.
• Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas
preventivas y correctivas y estar constantemente leyendo
sobre los virus y nuevas tecnologías.
¿Cómo funciona?
Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos (también conocidos
como firmas o vacunas) de los virus conocidos.
Por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica
conocida como Heurística) o la verificación contra virus en
redes de computadores.
Normalmente un antivirus tiene un componente que se carga
en memoria y permanece en ella para verificar todos los
archivos abiertos, creados, modificados y ejecutados en
tiempo real.
Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y entrantes, así
como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
Dentro del mundo de la seguridad informática y de los
antivirus, se precisa que este tipo de productos ofrece una
infinidad de características para tratar de convencer al
usuario y de ser el software ideal para la protección de un
computador, por lo que no es raro ver cómo se ofrecen anti
malware o módulos de análisis heurístico.
Heurística
Aparece nuevo
malware
Antivirus detecta
proactivamente nueva
amenaza
Usuario
protegido
Firmas
Aparece
nuevo
malware
Empresa antivirus
recibe la muestra y
crea actualización
para detectarla.
Computadoras de usuarios
comienzan 3 recibir la
Actualización necesaria
Usuario
protegido
Análisis heurístico
A diferencia del antivirus clásico, esta opción no hace su
análisis guiándose por bases de datos de infecciones, lo
hace guiándose por el comportamiento que pueda tener
cierto archivo, proceso, servicio, etc.
Se podría decir que este método es totalmente proactivo, ya que en vez de
dedicarse únicamente a ver si nuestra compañía ha catalogado ya alguna
infección, se centra en analizar el comportamiento de la posible infección para
determinar si realmente se trata de algo peligroso o no
Antivirus clásico:
Nuestro antivirus coteja el ejecutable
contra su base de datos, pero al ser
tan reciente o al no estar la base de
datos totalmente actualizada,
desconoce los riesgos de este
malware y le deja actuar.
Antivirus heurístico:
No le importa que se encuentre
en una base de datos o no, ya
que analizará qué es lo que
pretende realizar ese ejecutable y
al detectar que se trata de una
acción maliciosa lo bloqueará al
instante.
PROGRAMAS ANTISPYWARE
Los Spywares o Programas Espía
Son aplicaciones que se dedican a recopilar información del sistema en
el que se encuentran instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad.
Todas estas acciones se enmascaran tras confusas autorizaciones al
instalar terceros programas, por lo que rara vez el usuario es consciente
de ello.
SPAM
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet.
La mayor razón para ser indeseable es que la mayoría de las personas
conectadas a la Internet no goza de una conexión que no les cueste, y
adicionalmente reciben un cobro por uso del buzón.
Por lo tanto el envío indiscriminado de este tipo de correo ocasiona
costos al lector.
Tipos más comunes
• Spam: Enviado a través del correo electrónico.
• Spim: Específico para aplicaciones de tipo Mensajería Instantánea
• (MSN Messenger, Yahoo! Messenger, etc).
• Spit: Spam sobre telefonía IP. La telefonía IP consiste en la utilización
de Internet como medio de transmisión para realizar llamadas
telefónicas,
• Spam SMS: Spam destinado a enviarse a dispositivos móviles
mediante SMS (Short Message Service)
Un firewall, también conocido como cortafuegos. es un elemento
informático que trata de bloquear el acceso, a una red privada
conectada a Internet a usuarios no autorizados.
El cortafuegos se centra en examinar cada uno de los mensajes que
entran y salen de la red para obstruir la llegada de aquellos que no
cumplen con unos criterios de seguridad, al tiempo que da vía libre a
las comunicaciones que sí están reglamentadas.
La función de un firewall es muy importante, ya que, de no ser por él, un
ordenador -o red de ordenadores, podría ser atacado e infectado con
bastante frecuencia.
Además de los cortafuegos que, en la mayoría de casos, tenemos la
ocasión de activar desde el sistema operativo del dispositivo, algunas
compañías de antivirus también ofrecen protección firewall adicional para
mejorar el sistema de defensa y frenar la entrada e instalación de un
código malicioso.
¿Para qué sirve un firewall?
La función de un firewall, no es otra que la de registrar el tráfico en
internet de un dispositivo con el objeto de proteger una red
informática privada impidiendo el acceso de usuarios no autorizados a
ella, para que no se produzca el robo de información confidencial o se
instale un virus en la computadora.
Por consiguiente, un cortafuegos sirve, en esencia, para preservar la
seguridad y privacidad de los navegantes, proteger una red
empresarial o doméstica de malévolos ataques y salvaguardar la
información y los archivos en un buen estado
¿Cómo funciona un firewall?
El firewall se sitúa en el punto de unión entre Internet y un ordenador o
red de ordenadores.
Su funcionamiento se basa en controlar toda la información y el tráfico
que, a través del router, se transmite de una red a otra.
Si, al efectuar un rápido análisis, el cortafuegos considera que dichos
datos cumplen unas reglas de seguridad y protocolo, éstos podrán entrar
en la red privada; pero, en caso contrario, de que no satisfagan las
normas, el firewall se encarga de bloquear el acceso de ese usuario o
información no fiable.
Ventajas de un cortafuego
• Protege de intrusiones. El acceso a ciertos segmentos de la red de una
organización, sólo se permite desde máquinas autorizadas de otros
segmentos de la organización o de Internet.
• Protección de información privada. Permite definir distintos niveles de
acceso a la información de manera que en una organización cada grupo
de usuarios definido tendrá acceso sólo a los servicios y la información
que le son estrictamente necesarios.
• Optimización de acceso.- Identifica los elementos de la red
internos y optimiza que la comunicación entre ellos sea más
directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Tipos de firewall
Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
• Firewall por Software (tanto aplicaciones gratuitas como
pagas)
• Firewall por Hardware (Es decir mediante la utilización de
dispositivos)
Firewall.
https://www.youtube.com/watch?v=7ytZ_s8n1WM
Bibliografía.
Investigar:
• Virus Spam
• Virus Spim
• Virus Spit
• Virus Spam SMS
Redes Sociales
U.E. Claretiana - Oficial
@ueclaretiana

Más contenido relacionado

La actualidad más candente

Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadParadise Kiss
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)moisesvmm
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 

La actualidad más candente (18)

Carvari11
Carvari11Carvari11
Carvari11
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 

Similar a Unidad1 antivirus 3ero inf

Similar a Unidad1 antivirus 3ero inf (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 

Más de ivannesberto

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguivannesberto
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)ivannesberto
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)ivannesberto
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)ivannesberto
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)ivannesberto
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)ivannesberto
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaivannesberto
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6toivannesberto
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6toivannesberto
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivosivannesberto
 

Más de ivannesberto (20)

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bgu
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bgu
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero conta
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6to
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6to
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivos
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 

Unidad1 antivirus 3ero inf

  • 1. Docente: Lcdo. Ivann Rojas Curso: 3ero bachillerato
  • 2.
  • 3. Oración Misionera “Señor y Padre Mío Que te conozca y te haga conocer Que te ame y te haga amar Que te sirva y te haga servir Que te alabe y te haga alabar Por todas las criaturas Amen”
  • 4.
  • 5. • Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. • Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. • Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
  • 6. • Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. • Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
  • 7.
  • 8. ¿Cómo funciona? Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos. Por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.
  • 9. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
  • 10.
  • 11. Dentro del mundo de la seguridad informática y de los antivirus, se precisa que este tipo de productos ofrece una infinidad de características para tratar de convencer al usuario y de ser el software ideal para la protección de un computador, por lo que no es raro ver cómo se ofrecen anti malware o módulos de análisis heurístico.
  • 12. Heurística Aparece nuevo malware Antivirus detecta proactivamente nueva amenaza Usuario protegido Firmas Aparece nuevo malware Empresa antivirus recibe la muestra y crea actualización para detectarla. Computadoras de usuarios comienzan 3 recibir la Actualización necesaria Usuario protegido
  • 13. Análisis heurístico A diferencia del antivirus clásico, esta opción no hace su análisis guiándose por bases de datos de infecciones, lo hace guiándose por el comportamiento que pueda tener cierto archivo, proceso, servicio, etc.
  • 14. Se podría decir que este método es totalmente proactivo, ya que en vez de dedicarse únicamente a ver si nuestra compañía ha catalogado ya alguna infección, se centra en analizar el comportamiento de la posible infección para determinar si realmente se trata de algo peligroso o no Antivirus clásico: Nuestro antivirus coteja el ejecutable contra su base de datos, pero al ser tan reciente o al no estar la base de datos totalmente actualizada, desconoce los riesgos de este malware y le deja actuar. Antivirus heurístico: No le importa que se encuentre en una base de datos o no, ya que analizará qué es lo que pretende realizar ese ejecutable y al detectar que se trata de una acción maliciosa lo bloqueará al instante.
  • 15. PROGRAMAS ANTISPYWARE Los Spywares o Programas Espía Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
  • 16. SPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector.
  • 17.
  • 19. • Spam: Enviado a través del correo electrónico. • Spim: Específico para aplicaciones de tipo Mensajería Instantánea • (MSN Messenger, Yahoo! Messenger, etc). • Spit: Spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas, • Spam SMS: Spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service)
  • 20.
  • 21. Un firewall, también conocido como cortafuegos. es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet a usuarios no autorizados. El cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí están reglamentadas.
  • 22. La función de un firewall es muy importante, ya que, de no ser por él, un ordenador -o red de ordenadores, podría ser atacado e infectado con bastante frecuencia. Además de los cortafuegos que, en la mayoría de casos, tenemos la ocasión de activar desde el sistema operativo del dispositivo, algunas compañías de antivirus también ofrecen protección firewall adicional para mejorar el sistema de defensa y frenar la entrada e instalación de un código malicioso.
  • 23. ¿Para qué sirve un firewall? La función de un firewall, no es otra que la de registrar el tráfico en internet de un dispositivo con el objeto de proteger una red informática privada impidiendo el acceso de usuarios no autorizados a ella, para que no se produzca el robo de información confidencial o se instale un virus en la computadora. Por consiguiente, un cortafuegos sirve, en esencia, para preservar la seguridad y privacidad de los navegantes, proteger una red empresarial o doméstica de malévolos ataques y salvaguardar la información y los archivos en un buen estado
  • 24.
  • 25. ¿Cómo funciona un firewall? El firewall se sitúa en el punto de unión entre Internet y un ordenador o red de ordenadores. Su funcionamiento se basa en controlar toda la información y el tráfico que, a través del router, se transmite de una red a otra. Si, al efectuar un rápido análisis, el cortafuegos considera que dichos datos cumplen unas reglas de seguridad y protocolo, éstos podrán entrar en la red privada; pero, en caso contrario, de que no satisfagan las normas, el firewall se encarga de bloquear el acceso de ese usuario o información no fiable.
  • 26. Ventajas de un cortafuego • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 27. Tipos de firewall Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red. • Firewall por Software (tanto aplicaciones gratuitas como pagas) • Firewall por Hardware (Es decir mediante la utilización de dispositivos)
  • 28.
  • 30.
  • 31. Redes Sociales U.E. Claretiana - Oficial @ueclaretiana