SlideShare ist ein Scribd-Unternehmen logo
1 von 16
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Nacional Experimental de Guayana
Proyecto de carrera: Ingeniería en Informática
Unidad curricular: Tendencias de la información
Profesora: Integrantes:
Ing. García, Isabel. Anaya, Absner.
Briceño, Christian
Guevara, Miguel.
Guzmán, Deisyuris
Santoya, Beatríz.
Ciudad Guayana, Agosto de 2016.
ÍNDICE.
CONTENIDO. Pág.
INTRODUCCIÓN. 3
Seguridad en la actualidad. 4
Seguridad lógica de redes. 5
¿Qué es un antivirus? 6
Clasificación de los antivirus. 7
Técnicas para la detección de virus informáticos. 8
Estructura de un programa antivirus. 10
Características que debe poseer un sistema antivirus. 10
Programas antivirus. 12
Antivirus más efectivos. 12
CONCLUSIÓN. 14
BIBLIOGRAFÍA. 15
3
INTRODUCCIÓN.
A medida que nos familiarizamos más con la tecnología, todas las organizaciones van
migrando y automatizando sus antiguos sistemas, dejando a los nuevas sistemas, la tarea de la
administración de todo tipo de información, sea o no vital para la empresa. Con el pasar de los
años, los sistemas informáticos van creciendo, y con ellos sus vulnerabilidades, tal que para
las organizaciones de hoy en día es necesario contar con sistemas completamente seguros, que
respalden la información valiosa para compañía, así como la de sus empleados. Por estos
motivos, existen ramas de la informática que se dedican a la protección y resguardo de la
información, buscando mantener la confidencialidad, disponibilidad e integridad de estos
datos tan importantes.
Como ejemplo cotidiano encontramos que, actualmente todos los bancos cuentan con
sistemas que permiten al usuario realizar pago de servicios, consultas y transferencias
bancarias vía internet, lo que da al usuario la comodidad de realizar todo esto desde la
comodidad de su hogar, librándolo de tediosas esperas en el banco. Pero no todo es color rosa,
ya que todo esto vino acompañado de ciber-ataques de parte de piratas informáticos, que
consistían en robos multimillonarios a bancos, todo sin tener que ir al banco, sino a través de
internet, lo que nos dice que estos sistemas eran vulnerables, y aunque actualmente se siguen
escuchando noticias de este tipo, no es con la frecuencia de años atras, ya las empresas se han
visto en la obligación de reforzar la seguridad de sus sistemas, con el fin de hacerlos lo menos
vulnerables posibles y salvaguardar aquella información sensible que no queremos que
cualquiera obtenga.
4
SEGURIDAD EN LA ACTUALIDAD.
En la actualidad, la información es uno de los más valiosos activos para las empresas y
organizaciones. Por ello, se requiere asegurar y proteger las redes de forma apropiada.
La seguridad de la información, reúne una serie de metodologías prácticas y
procedimientos cuyo objetivo principal es salvaguardar la información clasificada como
confidencial, disminuyendo las amenazas y riesgos a los que se exponen las empresas,
asegurando así la continuidad del negocio, minimizando los daños a la organización y
maximizando el retorno de inversión y las oportunidades del negocio; protegiendo la
identidad y la privacidad de cada uno de sus empleados.
En la Seguridad Informática se debe distinguir dos propósitos de protección, la
Seguridad de la Información y la Protección de Datos.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y
trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en
primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen
más requisitos como por ejemplo la autenticidad entre otros. En el caso de la Protección de
Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la
información sobre personas, para evitar el abuso de esta.
5
SEGURIDAD LÓGICA DE REDES
Contempla toda la gama de herramientas que colaboran en la protección de las redes
corporativas conectadas a Internet.
 Seguridad Perimetral: Proteja la puerta de entrada desde Internet y las conexiones WAN
hacia su red corporativa con tecnologías como:
 Firewalls
 En Hardware:Trato con un solo Proveedor, Funcionalidades de
Administración Unificada de Amenazas (UTM)
 En Software:Escalabilidad, Funcionalidades UTM
 VPN's.
 IPSec
 SSLAcceso remoto seguro de Terceros a la red corporativa
 Seguridad de Datos: Resguarde sus datos de información, limítelos al acceso autorizado
y en cumplimiento con las normativas empresariales, a través de:
 Encriptación (Cifrado) de discos duros en:
 Desktops y Laptops,
 Smartphones y PDAs
 Encriptación de dispositivos de almacenamiento removibles
 USB Drives, CDs, DVDs, SmartCards y otros.
 Encriptación para Infraestructura de red.
 Control de acceso a puertos
 Total control de las unidades periféricas que se pueden conectar a su PC,
6
laptop y desktop.
 DLP - Prevención de Perdida de Datos
 Descubrir, Monitorear y Proteger sus datos.
 Seguridad de Web: Garantice la seguridad a la información que desea publicar a través
de los servicios ofrecidos en la Web.
 Portales Web con acceso seguro vía VPNs SSL -Protegiendo su portal Web de
ataques provenientes de hackers o inclusive, su competencia. Con tecnologías de
simulación virtual que ejecutan el ataque fuera de su servidor Web antes de que
se ejecute en este. Esto le garantizará siempre la impecable imagen de su
corporación.
 Acceso seguro desde la Web hacia la red corporativa. Garantizando a sus
asociados de negocio, total seguridad a la hora de conectarse a su red
corporativa.
 Seguridad sobre Aplicaciones Web
 Hardware
 Software
¿QUE ES UN ANTIVIRUS?
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo
de detectar y eliminar virus informáticos, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
7
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
CLASIFICACIÒN DE LOS ANTIVIRUS
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
8
TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS
Existen diferentes técnicas para la detección de los virus informáticos.
1. Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus
informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste
en revisar el código de todos los archivos ubicados en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código
que puedan pertenecer a un virus informático.
La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este
debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre
será a posteriori: es necesario que un virus informático se disperse considerablemente
para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de
código que lo identifica y lo incluirán en la próxima versión de su programa antivirus.
Este proceso puede demorar meses a partir del momento en que el virus comienza a
tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda
identificarse.
Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido a
la aparición de nuevos virus. Sin embargo, esta técnica permite identificar rápidamente
la presencia de los virus más conocidos y, al ser estos los de mayor dispersión, posibilita
un alto índice de soluciones.
2. Comprobaciónde suma o CRC (Ciclyc Redundant Check): Es otro método de detección
de virus. Mediante una operación matemática que abarca a cada byte del archivo,
generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número,
las posibilidades de que una modificación del archivo alcance el mismo número son
muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas
antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de
9
cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca. Además, los virus más modernos, para ocultarse, buscan
los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez
encontrados, los borran o modifican su información.
3. Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente
por un virus, como la sobreescritura de ficheros o el formateo del disco duro del sistema.
En esta técnica, se establecen capas por las que debe pasar cualquier orden de ejecución
de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una
comprobación de suma y, si se detectan programas infectados, no se permite que se
ejecuten.
4. Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con
ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia
CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa
en estudio y realiza las acciones oportunas. En general, es una buena técnica si se
implementa bien, aunque el defecto más importante es la generación de falsas alarmas,
que no se tiene la certeza de que un programa sea un virus en función de su
comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda
heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de
identificarlos.
A pesar de utilizar estas cuatro técnicas, ningún programa puede asegurar la detección del
ciento por ciento de los virus.
La calidad de un programa antivirus no sólo se demuestra por el número de virus que es
capaz de detectar, sino también por el número de falsas alarmas que produce, es decir, cuando el
programa antivirus estima que ha localizado un virus y en realidad se trata de un fichero sano
(falso positivo). Puede ocurrir que un fichero presente una combinación de bytes idéntica a la de
un virus, y el programa antivirus indicaría que ha detectado un virus y trataría de borrarlo o de
modificarlo.
10
ESTRUCTURA DE UN PROGRAMA ANTIVIRUS
Un programa antivirus está compuesto por 2 módulos principales: el primero denominado
de control y el segundo de respuesta. A su vez, cada uno de ellos se divide en varias partes.
1. Módulo de control: posee la técnica para la verificación de integridad que posibilita el
hallazgo de cambios en los archivos ejecutables y las zonas críticas de un disco rígido,
así como la identificación de los virus. Comprende diversas técnicas para la detección
de virus informáticos y de códigos dañinos: En caso necesario, busca instrucciones
peligrosas incluidas en programas para garantizar la integridad de la información del
disco rígido. Esto implica descompilar (o desensamblar) en forma automática los
archivos almacenados y tratar de ubicar sentencias o grupos de instrucciones
peligrosas. Finalmente, el módulo de control también efectúa un monitoreo de las
rutinas mediante las que se accede al hardware de la computadora (acceso a disco,
etc.). Al restringir el uso de estos recursos, -por ejemplo, cuando se impide el acceso a
la escritura de zonas críticas del disco o se evita que se ejecuten funciones para su
formateo-, se limita la acción de un programa.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de
un virus informático. Se informa la situación mediante un aviso en pantalla. Algunos
programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de
erradicarlo.
CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS
La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente
que para un usuario inexperto el término define casi con seguridad al software que es más fácil
11
de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, administradores
de redes, etc.
No se puede afirmar que exista un solo sistema antivirus que presente todas las
características necesarias para la protección total de las computadoras; algunos fallan en unos
aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con
los diferentes autores consultados, las características esenciales son las siguientes:
1. Gran capacidad de detección y de reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección mínima de falsos positivos o falsos virus.
4. Respeto por el rendimiento o desempeño normal de los equipos.
5. Integración perfecta con el programa de correo electrónico.
6. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles).
7. Gran capacidad de desinfección.
8. Presencia de distintos métodos de detección y análisis.
9. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
10. Creación de discos de emergencia o de rescate.
12
PROGRAMAS ANTIVIRUS
ANTIVIRUS MÁS EFECTIVOS
A través de los años, son muchos los programas antivirus que han ido apareciendo en el
mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos
destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo
el mundo, y el famosísimo NOD32, otro clásico.
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más
efectivos del mercado. Avast es una de las soluciones antivirus más utilizadas con una
comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales
incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y
malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un
86,1% de eficiencia.
13
Avira es otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark Test.
Además de analizar las amenazas constantemente desde su nube privada también cuenta con
una extensión de navegadores, foros de soporte donde la comunidad puede participar y otras
herramientas desde donde controlar todos los dispositivos.
Avira es uno de los antivirus con mejor resultado en el test VB100 con un 87,05% de
eficiencia, y tiene nada menos que un 99,7% en el PC Mark test de rendimiento. Otra opción
bien puntuada a tener en cuenta.
14
CONCLUSIÓN.
Mientras más utilizamos la tecnología, más queremos estar seguros que nuestra
información no será violentada ni expuesta, como también nos interesa que nuestros equipos
funcionen correctamente. Existen varias herramientas que nos permiten tener nuestra
información a salvo, liberándonos de la tediosa tarea de ser nosotros mismos quienes estemos
al pendiente de la seguridad de la misma, dándonos más confianza para utilizar la tecnología.
Aunque en dado caso que nuestros equipos hayan sido atacados, o por prevención (que nunca
está demás), podemos contar con programas informáticos como lo son los antivirus, que nos
ayudan a mantener nuestros equipos sin anomalías de funcionamiento, ya que pueden haber
programas maliciosos que quieran modificar el rendimiento de nuestros dispositivos, como
también, programas que pongan en peligro información privada, que puede ir desde la clave
de wi-fi hasta el número de la tarjeta de crédito, que ya es algo muy delicado. Por ello, es
importante mantener todos nuestros equipos seguros, ya que es mejor prevenir que lamentar.
15
BIBLIOGRAFÍA.
Seguridad de la Información y Protección de Datos, (s. f). En Gestión de Riesgo en la
Seguridad Informática. Recuperado el 21 de Agosto de 2016 de
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
Seguridad de Información, (s. f). En Cybertech Projects. Recuperado el 21 de Agosto de 2016
de http://www.cybertech.com.ve/soluciones/seguridad/
Que es un antivirus, (s. f). En InformáticaHoy. Recuperado el 21 de Agosto de 2016 de
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.ph
p
Tipos de antivirus informáticos, (s. f). En Tipos. Recuperado el 21 de Agosto de 2016 de
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
Técnicas para la detección de virus informáticos, (s.f). E Análisis comparativo de los
principales sistemas antivirus el 22 de Agosto de 2016 de
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.html
Seguridad Vs Acceso global de la informacion

Weitere ähnliche Inhalte

Was ist angesagt?

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilcarmelacaballero
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad DigitalmjuanS2
 

Was ist angesagt? (20)

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
McAfee
McAfeeMcAfee
McAfee
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
 
Mc afee
Mc afeeMc afee
Mc afee
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 

Andere mochten auch

Beszámoló a tankerületi teremfoci bajnokságról
Beszámoló a tankerületi teremfoci bajnokságrólBeszámoló a tankerületi teremfoci bajnokságról
Beszámoló a tankerületi teremfoci bajnokságrólHajnalka Benedekné Fekete
 
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...tudostanar
 
Βάσεις Δεδομένων 1
Βάσεις Δεδομένων 1Βάσεις Δεδομένων 1
Βάσεις Δεδομένων 1dimitrios pliassas
 
Osztálybajnokság 4. évfolyam 2015. ősz
Osztálybajnokság 4. évfolyam 2015. őszOsztálybajnokság 4. évfolyam 2015. ősz
Osztálybajnokság 4. évfolyam 2015. őszBenedekné Hajnalka
 
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...digipedkonf
 
Vendler Balázs: Játékos tanulási folyamatok
Vendler Balázs: Játékos tanulási folyamatokVendler Balázs: Játékos tanulási folyamatok
Vendler Balázs: Játékos tanulási folyamatokdigitalisnemzedek
 
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportban
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportbanTabletekkel támogatott tanítás-tanulás szegregált SNI csoportban
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportbanIKT Masterminds Research Group
 
The Business Case for Test Environment Management Services
The Business Case for Test Environment Management ServicesThe Business Case for Test Environment Management Services
The Business Case for Test Environment Management ServicesCognizant
 
Announcing Amazon AppStream 2.0 - January 2017 Online Tech Talks
Announcing Amazon AppStream 2.0 - January 2017 Online Tech TalksAnnouncing Amazon AppStream 2.0 - January 2017 Online Tech Talks
Announcing Amazon AppStream 2.0 - January 2017 Online Tech TalksAmazon Web Services
 
Amazon.com Corporate IT apps Migration to AWS
Amazon.com Corporate IT apps Migration to AWSAmazon.com Corporate IT apps Migration to AWS
Amazon.com Corporate IT apps Migration to AWSAmazon Web Services
 

Andere mochten auch (16)

Beszámoló a tankerületi teremfoci bajnokságról
Beszámoló a tankerületi teremfoci bajnokságrólBeszámoló a tankerületi teremfoci bajnokságról
Beszámoló a tankerületi teremfoci bajnokságról
 
PrithviRaj
PrithviRaj PrithviRaj
PrithviRaj
 
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...
Bognár Amália: Digitális feladatok a helyes önértékelés és netikett kialakítá...
 
GBB RES N TRN
GBB RES N TRNGBB RES N TRN
GBB RES N TRN
 
Βάσεις Δεδομένων 1
Βάσεις Δεδομένων 1Βάσεις Δεδομένων 1
Βάσεις Δεδομένων 1
 
Osztálybajnokság 4. évfolyam 2015. ősz
Osztálybajnokság 4. évfolyam 2015. őszOsztálybajnokság 4. évfolyam 2015. ősz
Osztálybajnokság 4. évfolyam 2015. ősz
 
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...
Csikó Szilvia: Peregrinusok egykor és most - Életpálya-tervezés és tudásmened...
 
31. spar maraton
31. spar maraton31. spar maraton
31. spar maraton
 
Vendler Balázs: Játékos tanulási folyamatok
Vendler Balázs: Játékos tanulási folyamatokVendler Balázs: Játékos tanulási folyamatok
Vendler Balázs: Játékos tanulási folyamatok
 
Gruppenangebote 2016 Wiesbaden Rheingau
Gruppenangebote 2016 Wiesbaden RheingauGruppenangebote 2016 Wiesbaden Rheingau
Gruppenangebote 2016 Wiesbaden Rheingau
 
Norma.Vincezo Bellini.Tr
Norma.Vincezo Bellini.TrNorma.Vincezo Bellini.Tr
Norma.Vincezo Bellini.Tr
 
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportban
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportbanTabletekkel támogatott tanítás-tanulás szegregált SNI csoportban
Tabletekkel támogatott tanítás-tanulás szegregált SNI csoportban
 
Köles Bernadett
Köles BernadettKöles Bernadett
Köles Bernadett
 
The Business Case for Test Environment Management Services
The Business Case for Test Environment Management ServicesThe Business Case for Test Environment Management Services
The Business Case for Test Environment Management Services
 
Announcing Amazon AppStream 2.0 - January 2017 Online Tech Talks
Announcing Amazon AppStream 2.0 - January 2017 Online Tech TalksAnnouncing Amazon AppStream 2.0 - January 2017 Online Tech Talks
Announcing Amazon AppStream 2.0 - January 2017 Online Tech Talks
 
Amazon.com Corporate IT apps Migration to AWS
Amazon.com Corporate IT apps Migration to AWSAmazon.com Corporate IT apps Migration to AWS
Amazon.com Corporate IT apps Migration to AWS
 

Ähnlich wie Seguridad Vs Acceso global de la informacion

Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 

Ähnlich wie Seguridad Vs Acceso global de la informacion (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 

Kürzlich hochgeladen

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Kürzlich hochgeladen (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Seguridad Vs Acceso global de la informacion

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Nacional Experimental de Guayana Proyecto de carrera: Ingeniería en Informática Unidad curricular: Tendencias de la información Profesora: Integrantes: Ing. García, Isabel. Anaya, Absner. Briceño, Christian Guevara, Miguel. Guzmán, Deisyuris Santoya, Beatríz. Ciudad Guayana, Agosto de 2016.
  • 2. ÍNDICE. CONTENIDO. Pág. INTRODUCCIÓN. 3 Seguridad en la actualidad. 4 Seguridad lógica de redes. 5 ¿Qué es un antivirus? 6 Clasificación de los antivirus. 7 Técnicas para la detección de virus informáticos. 8 Estructura de un programa antivirus. 10 Características que debe poseer un sistema antivirus. 10 Programas antivirus. 12 Antivirus más efectivos. 12 CONCLUSIÓN. 14 BIBLIOGRAFÍA. 15
  • 3. 3 INTRODUCCIÓN. A medida que nos familiarizamos más con la tecnología, todas las organizaciones van migrando y automatizando sus antiguos sistemas, dejando a los nuevas sistemas, la tarea de la administración de todo tipo de información, sea o no vital para la empresa. Con el pasar de los años, los sistemas informáticos van creciendo, y con ellos sus vulnerabilidades, tal que para las organizaciones de hoy en día es necesario contar con sistemas completamente seguros, que respalden la información valiosa para compañía, así como la de sus empleados. Por estos motivos, existen ramas de la informática que se dedican a la protección y resguardo de la información, buscando mantener la confidencialidad, disponibilidad e integridad de estos datos tan importantes. Como ejemplo cotidiano encontramos que, actualmente todos los bancos cuentan con sistemas que permiten al usuario realizar pago de servicios, consultas y transferencias bancarias vía internet, lo que da al usuario la comodidad de realizar todo esto desde la comodidad de su hogar, librándolo de tediosas esperas en el banco. Pero no todo es color rosa, ya que todo esto vino acompañado de ciber-ataques de parte de piratas informáticos, que consistían en robos multimillonarios a bancos, todo sin tener que ir al banco, sino a través de internet, lo que nos dice que estos sistemas eran vulnerables, y aunque actualmente se siguen escuchando noticias de este tipo, no es con la frecuencia de años atras, ya las empresas se han visto en la obligación de reforzar la seguridad de sus sistemas, con el fin de hacerlos lo menos vulnerables posibles y salvaguardar aquella información sensible que no queremos que cualquiera obtenga.
  • 4. 4 SEGURIDAD EN LA ACTUALIDAD. En la actualidad, la información es uno de los más valiosos activos para las empresas y organizaciones. Por ello, se requiere asegurar y proteger las redes de forma apropiada. La seguridad de la información, reúne una serie de metodologías prácticas y procedimientos cuyo objetivo principal es salvaguardar la información clasificada como confidencial, disminuyendo las amenazas y riesgos a los que se exponen las empresas, asegurando así la continuidad del negocio, minimizando los daños a la organización y maximizando el retorno de inversión y las oportunidades del negocio; protegiendo la identidad y la privacidad de cada uno de sus empleados. En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 5. 5 SEGURIDAD LÓGICA DE REDES Contempla toda la gama de herramientas que colaboran en la protección de las redes corporativas conectadas a Internet.  Seguridad Perimetral: Proteja la puerta de entrada desde Internet y las conexiones WAN hacia su red corporativa con tecnologías como:  Firewalls  En Hardware:Trato con un solo Proveedor, Funcionalidades de Administración Unificada de Amenazas (UTM)  En Software:Escalabilidad, Funcionalidades UTM  VPN's.  IPSec  SSLAcceso remoto seguro de Terceros a la red corporativa  Seguridad de Datos: Resguarde sus datos de información, limítelos al acceso autorizado y en cumplimiento con las normativas empresariales, a través de:  Encriptación (Cifrado) de discos duros en:  Desktops y Laptops,  Smartphones y PDAs  Encriptación de dispositivos de almacenamiento removibles  USB Drives, CDs, DVDs, SmartCards y otros.  Encriptación para Infraestructura de red.  Control de acceso a puertos  Total control de las unidades periféricas que se pueden conectar a su PC,
  • 6. 6 laptop y desktop.  DLP - Prevención de Perdida de Datos  Descubrir, Monitorear y Proteger sus datos.  Seguridad de Web: Garantice la seguridad a la información que desea publicar a través de los servicios ofrecidos en la Web.  Portales Web con acceso seguro vía VPNs SSL -Protegiendo su portal Web de ataques provenientes de hackers o inclusive, su competencia. Con tecnologías de simulación virtual que ejecutan el ataque fuera de su servidor Web antes de que se ejecute en este. Esto le garantizará siempre la impecable imagen de su corporación.  Acceso seguro desde la Web hacia la red corporativa. Garantizando a sus asociados de negocio, total seguridad a la hora de conectarse a su red corporativa.  Seguridad sobre Aplicaciones Web  Hardware  Software ¿QUE ES UN ANTIVIRUS? Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 7. 7 Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. CLASIFICACIÒN DE LOS ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 8. 8 TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS Existen diferentes técnicas para la detección de los virus informáticos. 1. Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre será a posteriori: es necesario que un virus informático se disperse considerablemente para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identifica y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda identificarse. Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido a la aparición de nuevos virus. Sin embargo, esta técnica permite identificar rápidamente la presencia de los virus más conocidos y, al ser estos los de mayor dispersión, posibilita un alto índice de soluciones. 2. Comprobaciónde suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de
  • 9. 9 cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información. 3. Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente por un virus, como la sobreescritura de ficheros o el formateo del disco duro del sistema. En esta técnica, se establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una comprobación de suma y, si se detectan programas infectados, no se permite que se ejecuten. 4. Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa en estudio y realiza las acciones oportunas. En general, es una buena técnica si se implementa bien, aunque el defecto más importante es la generación de falsas alarmas, que no se tiene la certeza de que un programa sea un virus en función de su comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de identificarlos. A pesar de utilizar estas cuatro técnicas, ningún programa puede asegurar la detección del ciento por ciento de los virus. La calidad de un programa antivirus no sólo se demuestra por el número de virus que es capaz de detectar, sino también por el número de falsas alarmas que produce, es decir, cuando el programa antivirus estima que ha localizado un virus y en realidad se trata de un fichero sano (falso positivo). Puede ocurrir que un fichero presente una combinación de bytes idéntica a la de un virus, y el programa antivirus indicaría que ha detectado un virus y trataría de borrarlo o de modificarlo.
  • 10. 10 ESTRUCTURA DE UN PROGRAMA ANTIVIRUS Un programa antivirus está compuesto por 2 módulos principales: el primero denominado de control y el segundo de respuesta. A su vez, cada uno de ellos se divide en varias partes. 1. Módulo de control: posee la técnica para la verificación de integridad que posibilita el hallazgo de cambios en los archivos ejecutables y las zonas críticas de un disco rígido, así como la identificación de los virus. Comprende diversas técnicas para la detección de virus informáticos y de códigos dañinos: En caso necesario, busca instrucciones peligrosas incluidas en programas para garantizar la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y tratar de ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también efectúa un monitoreo de las rutinas mediante las que se accede al hardware de la computadora (acceso a disco, etc.). Al restringir el uso de estos recursos, -por ejemplo, cuando se impide el acceso a la escritura de zonas críticas del disco o se evita que se ejecuten funciones para su formateo-, se limita la acción de un programa. 2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático. Se informa la situación mediante un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente que para un usuario inexperto el término define casi con seguridad al software que es más fácil
  • 11. 11 de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, administradores de redes, etc. No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes: 1. Gran capacidad de detección y de reacción ante un nuevo virus. 2. Actualización sistemática. 3. Detección mínima de falsos positivos o falsos virus. 4. Respeto por el rendimiento o desempeño normal de los equipos. 5. Integración perfecta con el programa de correo electrónico. 6. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). 7. Gran capacidad de desinfección. 8. Presencia de distintos métodos de detección y análisis. 9. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. 10. Creación de discos de emergencia o de rescate.
  • 12. 12 PROGRAMAS ANTIVIRUS ANTIVIRUS MÁS EFECTIVOS A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado. Avast es una de las soluciones antivirus más utilizadas con una comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un 86,1% de eficiencia.
  • 13. 13 Avira es otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark Test. Además de analizar las amenazas constantemente desde su nube privada también cuenta con una extensión de navegadores, foros de soporte donde la comunidad puede participar y otras herramientas desde donde controlar todos los dispositivos. Avira es uno de los antivirus con mejor resultado en el test VB100 con un 87,05% de eficiencia, y tiene nada menos que un 99,7% en el PC Mark test de rendimiento. Otra opción bien puntuada a tener en cuenta.
  • 14. 14 CONCLUSIÓN. Mientras más utilizamos la tecnología, más queremos estar seguros que nuestra información no será violentada ni expuesta, como también nos interesa que nuestros equipos funcionen correctamente. Existen varias herramientas que nos permiten tener nuestra información a salvo, liberándonos de la tediosa tarea de ser nosotros mismos quienes estemos al pendiente de la seguridad de la misma, dándonos más confianza para utilizar la tecnología. Aunque en dado caso que nuestros equipos hayan sido atacados, o por prevención (que nunca está demás), podemos contar con programas informáticos como lo son los antivirus, que nos ayudan a mantener nuestros equipos sin anomalías de funcionamiento, ya que pueden haber programas maliciosos que quieran modificar el rendimiento de nuestros dispositivos, como también, programas que pongan en peligro información privada, que puede ir desde la clave de wi-fi hasta el número de la tarjeta de crédito, que ya es algo muy delicado. Por ello, es importante mantener todos nuestros equipos seguros, ya que es mejor prevenir que lamentar.
  • 15. 15 BIBLIOGRAFÍA. Seguridad de la Información y Protección de Datos, (s. f). En Gestión de Riesgo en la Seguridad Informática. Recuperado el 21 de Agosto de 2016 de https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/ Seguridad de Información, (s. f). En Cybertech Projects. Recuperado el 21 de Agosto de 2016 de http://www.cybertech.com.ve/soluciones/seguridad/ Que es un antivirus, (s. f). En InformáticaHoy. Recuperado el 21 de Agosto de 2016 de http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.ph p Tipos de antivirus informáticos, (s. f). En Tipos. Recuperado el 21 de Agosto de 2016 de http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/ Técnicas para la detección de virus informáticos, (s.f). E Análisis comparativo de los principales sistemas antivirus el 22 de Agosto de 2016 de http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.html