SlideShare ist ein Scribd-Unternehmen logo
1 von 12
¿ QUE SON LOS ANTIVIRUS?
 Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informaticos
HISTORIA
 Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos , sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rookits
Funcionamiento
 El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas),
Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no
se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador
Daños y perjuicios
Los daños son:
 Pérdida de información (evaluable y actuable según el
caso).
 Horas de contención (técnicos de SI, horas de paradas
productivas, pérdida productiva, tiempos de
contención o reinstalación, cuantificables según el
caso y horas de asesoría externa).
 Pérdida de imagen (valor no cuantificable).
 Hay que tener en cuenta que cada virus es una
situación nueva, por lo que es difícil cuantificar en una
primera valoración lo que puede costar una
intervención
Métodos de contagio
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como: «Ejecute este programa y
gane un premio».
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 Unidades extraíbles de almacenamiento (USB).
Tipos de vacunas
 CA:Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA:Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 CB:Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB: Comparación de signature de archivo:
son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 CB: Por métodos heurísticos :son vacunas
que usan métodos heurísticos para comparar
archivos.
 CC: Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
 CC: Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema Windows xp/vista
Técnicas de protección
Firewalls
Cortafuegos (informática)
 Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la instalación de software
que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra
persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
 Los puntos de entrada en la red son generalmente el correo, las paginas
WEB , y la entrada de ficheros desde discos, o de PC que no están en la
empresa (portátiles...)
 Muchas de estas computadoras emplean programas que pueden ser
reemplazados por alternativas más seguras.
 Es conveniente llevar un seguimiento de cómo distribuyen bancos, y
externos el software, valorar su utilidad e instalarlo si son realmente
imprescindibles.
Centralización y backup
 La centralización de recursos y garantizar el backup de los datos
es otra de las pautas fundamentales en la política de seguridad
recomendada.
 La generación de inventarios de software, centralización del
mismo y la capacidad de generar instalaciones rápidas
proporcionan métodos adicionales de seguridad.
 Es importante tener localizado donde tenemos localizada la
información en la empresa. De esta forma podemos realizar las
copias de seguridad de forma adecuada.
 Control o separación de la informática móvil, dado que esta está
más expuesta a las contingencias de virus.
Empleo de sistemas operativos más seguros
 Para servir ficheros no es conveniente disponer de los mismos
sistemas operativos que se emplean dentro de las estaciones de
trabajo, ya que toda la red en este caso está expuesta a los
mismos retos. Una forma de prevenir problemas es disponer de
sistemas operativos con arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.
Temas acerca de la seguridad
 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no
introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer
obtener información mía?. Sin embargo dado que los métodos de contagio se realizan
por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen
buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
múltiples formas de contagio, además los programas realizan acciones sin la supervisión
del usuario poniendo en riesgo los sistemas.
 Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus
no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas
que pudieran aparecer conforme las computadoras aumenten las capacidades de
comunicación.
 Como dispongo de un firewall no me contagio. Esto únicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y
otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos
privilegios para realizar conexiones tampoco ayuda.
GRACIAS
POR
LA
ATENCIÓN
PRESTADA

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Antivirus
AntivirusAntivirus
Antivirusycivi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest640b9b
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest640b9b
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 

Was ist angesagt? (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Info tarea
Info tareaInfo tarea
Info tarea
 

Andere mochten auch

Les claus per convertir una idea en negoci
Les claus per convertir una idea en negociLes claus per convertir una idea en negoci
Les claus per convertir una idea en negoci@gafa't
 
Videos%20tutoriales[1]
Videos%20tutoriales[1]Videos%20tutoriales[1]
Videos%20tutoriales[1]Dario Fernando
 
Plan Investisssement 2001 Extraits
Plan Investisssement 2001  ExtraitsPlan Investisssement 2001  Extraits
Plan Investisssement 2001 Extraitsguest53b668
 
Tim Burto Nlope
Tim Burto NlopeTim Burto Nlope
Tim Burto Nlopeelena26
 
Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13Gonzalo Jiménez
 
Diseño Industrial español
Diseño Industrial españolDiseño Industrial español
Diseño Industrial españolVolartpons
 
Avant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenosAvant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenosAvant Haus
 
Código de buen gobierno local. FEMP
Código de buen gobierno local. FEMPCódigo de buen gobierno local. FEMP
Código de buen gobierno local. FEMPSodepal
 
Catálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de TrabajoCatálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de Trabajolambdatres
 
Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)Rosana Molero
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosjhadir
 
Yousuf Karsh
Yousuf KarshYousuf Karsh
Yousuf Karsheliaxxx
 
Proceso del diseño arquitectónico
Proceso del diseño arquitectónicoProceso del diseño arquitectónico
Proceso del diseño arquitectónicoalexfoova
 

Andere mochten auch (20)

Les claus per convertir una idea en negoci
Les claus per convertir una idea en negociLes claus per convertir una idea en negoci
Les claus per convertir una idea en negoci
 
Pablopasaca.docx
Pablopasaca.docxPablopasaca.docx
Pablopasaca.docx
 
Videos%20tutoriales[1]
Videos%20tutoriales[1]Videos%20tutoriales[1]
Videos%20tutoriales[1]
 
Plan Investisssement 2001 Extraits
Plan Investisssement 2001  ExtraitsPlan Investisssement 2001  Extraits
Plan Investisssement 2001 Extraits
 
Tim Burto Nlope
Tim Burto NlopeTim Burto Nlope
Tim Burto Nlope
 
Emovation
Emovation Emovation
Emovation
 
Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13Notas definitvas Cálculo10 semestre A13
Notas definitvas Cálculo10 semestre A13
 
Diseño Industrial español
Diseño Industrial españolDiseño Industrial español
Diseño Industrial español
 
Avant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenosAvant Haus – la casa de tus suenos
Avant Haus – la casa de tus suenos
 
Rerebuplafo
RerebuplafoRerebuplafo
Rerebuplafo
 
Código de buen gobierno local. FEMP
Código de buen gobierno local. FEMPCódigo de buen gobierno local. FEMP
Código de buen gobierno local. FEMP
 
Sistemas de Información G3-2012
Sistemas de Información G3-2012Sistemas de Información G3-2012
Sistemas de Información G3-2012
 
Auditoria sistemas estudiar
Auditoria sistemas estudiarAuditoria sistemas estudiar
Auditoria sistemas estudiar
 
Catálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de TrabajoCatálogo Sillería para Espacios de Trabajo
Catálogo Sillería para Espacios de Trabajo
 
Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)Historieta toledo,minchel,sanchez,vargas (1)
Historieta toledo,minchel,sanchez,vargas (1)
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
INTRODUCCION
INTRODUCCIONINTRODUCCION
INTRODUCCION
 
Entrega sept 24
Entrega sept 24Entrega sept 24
Entrega sept 24
 
Yousuf Karsh
Yousuf KarshYousuf Karsh
Yousuf Karsh
 
Proceso del diseño arquitectónico
Proceso del diseño arquitectónicoProceso del diseño arquitectónico
Proceso del diseño arquitectónico
 

Ähnlich wie Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Kürzlich hochgeladen

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Kürzlich hochgeladen (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Antivirus

  • 1.
  • 2. ¿ QUE SON LOS ANTIVIRUS?  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informaticos
  • 3. HISTORIA  Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rookits
  • 4. Funcionamiento  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador
  • 5. Daños y perjuicios Los daños son:  Pérdida de información (evaluable y actuable según el caso).  Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).  Pérdida de imagen (valor no cuantificable).  Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención
  • 6. Métodos de contagio Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB).
  • 7. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 8.  CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB: Por métodos heurísticos :son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 9. Técnicas de protección Firewalls Cortafuegos (informática)  Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software  Los puntos de entrada en la red son generalmente el correo, las paginas WEB , y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)  Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
  • 10. Centralización y backup  La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.  La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.  Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.  Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 11. Temas acerca de la seguridad  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.