SlideShare uma empresa Scribd logo
1 de 4
NOMBRES DE SOFTWARE PARA ANTIVIRUS


 Spam._En muchos casos se alega que el spam no es malware, ya que no contiene
 ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser
  dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y
 servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa
   tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy
  sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios
pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam
 al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta
 con calcular el salario medio diario en una empresa para hacernos una idea del dinero
                      que puede llegar a perderse por este concepto.

(Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier
empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en
  eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por
empresarios como por empleados, mientras que la eliminación del correo no deseado no
                         complace a ninguna de las dos partes).

 El correo basura tiene una serie de características que lo hacen relativamente fácil de
  identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos,
   inducir al usuario para que compre algún producto. Basándose en la estructura y
contenido de estos mensajes, un software especializado puede elaborar un determinado
     perfil del correo recibido y, en función de este perfil, catalogarlo como spam.

El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como
correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado
 usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la
  palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar
  parte de una comunicación formal. El análisis debe basarse en más de una palabra, o
       bien en la aparición combinada de distintas palabras o formatos del correo.

 Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario
la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje
como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo
 convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a
                     recibir un mensaje de este tipo no lo rechazará.


                            Spyware / Adware
  El spyware o adware es un tipo de software maligno que es utilizado por algunos
 comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando
 navegan por Internet. Estas aplicaciones, llamados también "programas espía", son
malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora
                                 de utilizar La Red.
El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen
    en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas
     páginas. Con esos datos y la dirección de correo electrónico del usuario espiado,
 elaboran unos perfiles de usuario que luego envían a los creadores del programa espía.
   De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de
                  consumidores que luego son vendidas a anunciantes.

                                        Hoaxes

  En la era de Internet todavía circulan numerosas leyendas en las que se describen las
desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que
 venga con un determinado asunto: se borrarán discos duros, se estropearán monitores,
                       se inutilizarán conexiones de banda ancha...

La inmensa mayoría de la información que circula por Internet alertando sobre nuevos
virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y
 recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo").
      Alguien quiere gastar una broma y lo envía a todas las personas que puede,
 evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles,
pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para
 algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de
veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing
                          con fines publicitarios, por ejemplo.

    Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor
generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación
de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de
                                     virus y un hoax.

El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece,
 puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se
 muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es
   poco menos que imposible, aunque entre todos podemos contribuir a disminuir el
                     número de hoaxes circulando por Internet.

A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los
 embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no
    añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino
   variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales
       pueden llegar a poner en peligro la seguridad de un sistema informático.

 Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que
florecen al calor de la actual expansión de medios de comunicación tales como Internet.
 A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase
                                 de mensaje que generan.

  La necesidad de luchar contra ellos salta a la vista, ya que además del problema de
pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar
   un estado de alarma y preocupación que en ningún caso es beneficioso ni para la
empresa (o sus empleados), ni para el usuario doméstico.


                                       McAfee:

El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el
personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es
para diferentes necesidades de negocio o personales.

                                  Panda Software:

Ofrece herramientas para plataformas com Windows y linux. Con herramientas que
evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos
directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo,
de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los
servidores. Tiene una version especial para universitarios un área en la que podrán
utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda
Software para la lucha contra los virus informáticos.

                                   Per Antivirus:

Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos
.VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos,
también lo hace en archivos comprimidos en formato ZIP, el más empleado en la
transmisión de información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral
oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y
eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente),
MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que
intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea,
eliminando los virus en los archivos anexados, si es que los hubiere.

                                       Proland:

Sus productos protector plus antivirus son eficientes y fiables, están disponible para
Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas
recientes para asegurar la protección de los datos y actualiza el antivirus de las
estaciones de trabajo a través de la red.

                                      Symantec:

Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el
correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya
sea empresariales y para usuario domestico.

                                  NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los
sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan
tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft
Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de
servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos
maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una protección superior
incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destaque

Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónYochi Cun
 
Open office base y sus caracteristicas
Open office base y sus caracteristicasOpen office base y sus caracteristicas
Open office base y sus caracteristicasmichael angel
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datosGusttavo Nipas
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Software de aplicacion y software libre
Software de aplicacion y software libreSoftware de aplicacion y software libre
Software de aplicacion y software libreLuis Mario Zapata Azua
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.mojimmy8
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusbrobertbaten
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 

Destaque (20)

5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Open office base y sus caracteristicas
Open office base y sus caracteristicasOpen office base y sus caracteristicas
Open office base y sus caracteristicas
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Software de aplicacion y software libre
Software de aplicacion y software libreSoftware de aplicacion y software libre
Software de aplicacion y software libre
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Categorías del software
Categorías del softwareCategorías del software
Categorías del software
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Internet
InternetInternet
Internet
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 

Semelhante a Tipos De Software Antivirus

Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2mayid13
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 

Semelhante a Tipos De Software Antivirus (20)

Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Malware
MalwareMalware
Malware
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Sandoval
SandovalSandoval
Sandoval
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Último

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 

Último (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 

Tipos De Software Antivirus

  • 1. NOMBRES DE SOFTWARE PARA ANTIVIRUS Spam._En muchos casos se alega que el spam no es malware, ya que no contiene ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta con calcular el salario medio diario en una empresa para hacernos una idea del dinero que puede llegar a perderse por este concepto. (Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por empresarios como por empleados, mientras que la eliminación del correo no deseado no complace a ninguna de las dos partes). El correo basura tiene una serie de características que lo hacen relativamente fácil de identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos, inducir al usuario para que compre algún producto. Basándose en la estructura y contenido de estos mensajes, un software especializado puede elaborar un determinado perfil del correo recibido y, en función de este perfil, catalogarlo como spam. El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar parte de una comunicación formal. El análisis debe basarse en más de una palabra, o bien en la aparición combinada de distintas palabras o formatos del correo. Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a recibir un mensaje de este tipo no lo rechazará. Spyware / Adware El spyware o adware es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando navegan por Internet. Estas aplicaciones, llamados también "programas espía", son malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar La Red.
  • 2. El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas páginas. Con esos datos y la dirección de correo electrónico del usuario espiado, elaboran unos perfiles de usuario que luego envían a los creadores del programa espía. De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de consumidores que luego son vendidas a anunciantes. Hoaxes En la era de Internet todavía circulan numerosas leyendas en las que se describen las desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que venga con un determinado asunto: se borrarán discos duros, se estropearán monitores, se inutilizarán conexiones de banda ancha... La inmensa mayoría de la información que circula por Internet alertando sobre nuevos virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo"). Alguien quiere gastar una broma y lo envía a todas las personas que puede, evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles, pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing con fines publicitarios, por ejemplo. Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de virus y un hoax. El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece, puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es poco menos que imposible, aunque entre todos podemos contribuir a disminuir el número de hoaxes circulando por Internet. A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales pueden llegar a poner en peligro la seguridad de un sistema informático. Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que florecen al calor de la actual expansión de medios de comunicación tales como Internet. A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase de mensaje que generan. La necesidad de luchar contra ellos salta a la vista, ya que además del problema de pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar un estado de alarma y preocupación que en ningún caso es beneficioso ni para la
  • 3. empresa (o sus empleados), ni para el usuario doméstico. McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Panda Software: Ofrece herramientas para plataformas com Windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo a través de la red. Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. NOD32 de eset:
  • 4. NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.