SlideShare una empresa de Scribd logo
1 de 5
EN INFORMÁTICA LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES 
DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA 
DÉCADA DE 1980. CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE 
SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE LOS 
ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE 
NO SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, 
DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS. 
ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, 
COMO SPYWARE,GUSANOS, TROYANOS, ROOTKITS, ETC.
ANTIVIRUS 
ES CONVENIENTE DISPONER DE UNA LICENCIA ACTIVA DE ANTIVIRUS. 
DICHA LICENCIA SE EMPLEARÁ PARA LA GENERACIÓN DE DISCOS DE 
RECUPERACIÓN Y EMERGENCIA. SIN EMBARGO, NO SE RECOMIENDA EN 
UNA RED EL USO CONTINUO DE ANTIVIRUS.EL MOTIVO RADICA EN LA 
CANTIDAD DE RECURSOS QUE DICHOS PROGRAMAS OBTIENEN DEL 
SISTEMA, REDUCIENDO EL VALOR DE LAS INVERSIONES EN HARDWARE 
REALIZADAS. AUNQUE SI LOS RECURSOS SON SUFICIENTES, ESTE EXTRA 
DE SEGURIDAD PUEDE SER MUY ÚTIL.
REEMPLAZO DE SOFTWARE 
LOS PUNTOS DE ENTRADA EN LA RED LA MAYORÍA DE LAS VECES SON EL CORREO, LAS 
PÁGINAS WEB, Y LA ENTRADA DE FICHEROS DESDE DISCOS, O DE COMPUTADORAS 
AJENAS A LA EMPRESA. 
MUCHAS DE ESTAS COMPUTADORAS EMPLEAN PROGRAMAS QUE PUEDEN SER 
REEMPLAZADOS POR ALTERNATIVAS MÁS SEGURAS. 
ES CONVENIENTE LLEVAR UN SEGUIMIENTO DE CÓMO DISTRIBUYEN BANCOS, Y EXTERNOS 
EL SOFTWARE, VALORAR SU UTILIDAD.
BACKUP DE LOS DATOS ES OTRA DE LAS PAUTAS FUNDAMENTALES EN LA POLÍTICA DE 
SEGURIDAD RECOMENDADA. 
LA GENERACIÓN DE INVENTARIOS DE SOFTWARE, CENTRALIZACIÓN DEL MISMO Y LA 
CAPACIDAD DE GENERAR INSTALACIONES RÁPIDAS PROPORCIONAN MÉTODOS 
ADICIONALES DE SEGURIDAD. 
ES IMPORTANTE TENER LOCALIZADO DÓNDE SE SITÚA LA INFORMACIÓN EN LA 
EMPRESA. DE ESTA FORMA PODEMOS REALIZAR LAS COPIAS DE SEGURIDAD DE FORMA 
ADECUADA. 
CONTROL O SEPARACIÓN DE LA INFORMÁTICA MÓVIL, DADO QUE ESTA ESTÁ MÁS 
EXPUESTA A LAS CONTINGENCIAS DE VIRUS.
SISTEMAS OPERATIVOS MÁS ATACADOS 
LAS PLATAFORMAS MÁS ATACADAS POR VIRUS INFORMÁTICOS SON LA LÍNEA DE 
SISTEMAS OPERATIVOS WINDOWS DE MICROSOFT. RESPECTO A LOS SISTEMAS 
DERIVADOS DE UNIX COMO GNU/LINUX, BSD, SOLARIS, MAC OS X, ESTOS HAN 
CORRIDO CON MAYOR SUERTE DEBIDO EN PARTE AL SISTEMA DE PERMISOS. NO 
OBSTANTE EN LAS PLATAFORMAS DERIVADAS DE UNIX HAN EXISTIDO ALGUNOS 
INTENTOS QUE MÁS QUE PRESENTARSE COMO AMENAZAS REALES NO HAN 
LOGRADO EL GRADO DE DAÑO QUE CAUSA UN VIRUS EN PLATAFORMAS WINDOWS.

Más contenido relacionado

La actualidad más candente (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo practico n3
Trabajo practico  n3Trabajo practico  n3
Trabajo practico n3
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Sistemas ..
Sistemas ..Sistemas ..
Sistemas ..
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Segundo parcial Dfso
Segundo parcial DfsoSegundo parcial Dfso
Segundo parcial Dfso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

RESULTADOS UNHEVAL EXAMEN DE MODALIDADES ADMISIÓN 2015 II
RESULTADOS UNHEVAL  EXAMEN DE MODALIDADES ADMISIÓN 2015 IIRESULTADOS UNHEVAL  EXAMEN DE MODALIDADES ADMISIÓN 2015 II
RESULTADOS UNHEVAL EXAMEN DE MODALIDADES ADMISIÓN 2015 IIWilliams Dávila Espinoza
 
Tics,Hardware Y Software
Tics,Hardware Y SoftwareTics,Hardware Y Software
Tics,Hardware Y SoftwareLuis Ruiz
 
Hardware, Software y TICs
Hardware, Software y TICsHardware, Software y TICs
Hardware, Software y TICsJeckson Loza
 
Métodos anticonceptivos.pptx...terminada
Métodos anticonceptivos.pptx...terminadaMétodos anticonceptivos.pptx...terminada
Métodos anticonceptivos.pptx...terminadajaviercr9
 
Constitucion Política de Colombia
Constitucion Política de ColombiaConstitucion Política de Colombia
Constitucion Política de ColombiaIsabel Velez
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivospaola
 
Clase31octubre2014 final
Clase31octubre2014 finalClase31octubre2014 final
Clase31octubre2014 finalEnrique Delgado
 
Hacia un nuevo paradigma de sociedad
Hacia un nuevo paradigma de sociedadHacia un nuevo paradigma de sociedad
Hacia un nuevo paradigma de sociedadAline GA
 
Ejercicio. Unidad 1. Crear Guía de Dibujo. Cuadrículas
Ejercicio. Unidad 1. Crear Guía de Dibujo. CuadrículasEjercicio. Unidad 1. Crear Guía de Dibujo. Cuadrículas
Ejercicio. Unidad 1. Crear Guía de Dibujo. CuadrículasMiros Castro
 
Trabajo de gestion basica de la informacion
Trabajo de gestion basica de la informacionTrabajo de gestion basica de la informacion
Trabajo de gestion basica de la informacionJuanAndres444
 
Kendy pgl
Kendy pglKendy pgl
Kendy pgl9perez
 

Destacado (20)

RESULTADOS UNHEVAL EXAMEN DE MODALIDADES ADMISIÓN 2015 II
RESULTADOS UNHEVAL  EXAMEN DE MODALIDADES ADMISIÓN 2015 IIRESULTADOS UNHEVAL  EXAMEN DE MODALIDADES ADMISIÓN 2015 II
RESULTADOS UNHEVAL EXAMEN DE MODALIDADES ADMISIÓN 2015 II
 
Tics,Hardware Y Software
Tics,Hardware Y SoftwareTics,Hardware Y Software
Tics,Hardware Y Software
 
PROSPECTO ADMISIÓN UNHEVAL 2017-II
PROSPECTO ADMISIÓN UNHEVAL 2017-IIPROSPECTO ADMISIÓN UNHEVAL 2017-II
PROSPECTO ADMISIÓN UNHEVAL 2017-II
 
Hardware, Software y TICs
Hardware, Software y TICsHardware, Software y TICs
Hardware, Software y TICs
 
Métodos anticonceptivos.pptx...terminada
Métodos anticonceptivos.pptx...terminadaMétodos anticonceptivos.pptx...terminada
Métodos anticonceptivos.pptx...terminada
 
Constitucion Política de Colombia
Constitucion Política de ColombiaConstitucion Política de Colombia
Constitucion Política de Colombia
 
METODOS ANTICONCEPTIVOS
METODOS ANTICONCEPTIVOSMETODOS ANTICONCEPTIVOS
METODOS ANTICONCEPTIVOS
 
Métodos Anticonceptivos
Métodos AnticonceptivosMétodos Anticonceptivos
Métodos Anticonceptivos
 
Metodos anticonceptivos
Metodos anticonceptivosMetodos anticonceptivos
Metodos anticonceptivos
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivos
 
Métodos anticonceptivos power point
Métodos anticonceptivos power pointMétodos anticonceptivos power point
Métodos anticonceptivos power point
 
Presentación Métodos Anticonceptivos en Colegio
Presentación Métodos Anticonceptivos en ColegioPresentación Métodos Anticonceptivos en Colegio
Presentación Métodos Anticonceptivos en Colegio
 
Clase31octubre2014 final
Clase31octubre2014 finalClase31octubre2014 final
Clase31octubre2014 final
 
Hacia un nuevo paradigma de sociedad
Hacia un nuevo paradigma de sociedadHacia un nuevo paradigma de sociedad
Hacia un nuevo paradigma de sociedad
 
Aula virtual
Aula virtualAula virtual
Aula virtual
 
Comunicación digital
Comunicación digitalComunicación digital
Comunicación digital
 
Ejercicio. Unidad 1. Crear Guía de Dibujo. Cuadrículas
Ejercicio. Unidad 1. Crear Guía de Dibujo. CuadrículasEjercicio. Unidad 1. Crear Guía de Dibujo. Cuadrículas
Ejercicio. Unidad 1. Crear Guía de Dibujo. Cuadrículas
 
Trabajo de gestion basica de la informacion
Trabajo de gestion basica de la informacionTrabajo de gestion basica de la informacion
Trabajo de gestion basica de la informacion
 
Kendy pgl
Kendy pglKendy pgl
Kendy pgl
 
Examen de t
Examen de tExamen de t
Examen de t
 

Similar a Antivirus de tic

Similar a Antivirus de tic (20)

Antivirus
AntivirusAntivirus
Antivirus
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Subir...
Subir...Subir...
Subir...
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Subir...
Subir...Subir...
Subir...
 

Más de 4eimi

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.4eimi
 
Internet
Internet Internet
Internet 4eimi
 
Hojas de calculo .....ekipo 4 tic.
Hojas  de calculo .....ekipo 4 tic.Hojas  de calculo .....ekipo 4 tic.
Hojas de calculo .....ekipo 4 tic.4eimi
 
Precentacion dijital.. tic equipo 3
Precentacion dijital.. tic equipo 3Precentacion dijital.. tic equipo 3
Precentacion dijital.. tic equipo 34eimi
 
Procesador de texto .. equipo 2 trabajo de tic
Procesador de texto .. equipo 2 trabajo de ticProcesador de texto .. equipo 2 trabajo de tic
Procesador de texto .. equipo 2 trabajo de tic4eimi
 
sistemas operativos.
sistemas operativos.sistemas operativos.
sistemas operativos.4eimi
 

Más de 4eimi (6)

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Internet
Internet Internet
Internet
 
Hojas de calculo .....ekipo 4 tic.
Hojas  de calculo .....ekipo 4 tic.Hojas  de calculo .....ekipo 4 tic.
Hojas de calculo .....ekipo 4 tic.
 
Precentacion dijital.. tic equipo 3
Precentacion dijital.. tic equipo 3Precentacion dijital.. tic equipo 3
Precentacion dijital.. tic equipo 3
 
Procesador de texto .. equipo 2 trabajo de tic
Procesador de texto .. equipo 2 trabajo de ticProcesador de texto .. equipo 2 trabajo de tic
Procesador de texto .. equipo 2 trabajo de tic
 
sistemas operativos.
sistemas operativos.sistemas operativos.
sistemas operativos.
 

Antivirus de tic

  • 1. EN INFORMÁTICA LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980. CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS. ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMO SPYWARE,GUSANOS, TROYANOS, ROOTKITS, ETC.
  • 2. ANTIVIRUS ES CONVENIENTE DISPONER DE UNA LICENCIA ACTIVA DE ANTIVIRUS. DICHA LICENCIA SE EMPLEARÁ PARA LA GENERACIÓN DE DISCOS DE RECUPERACIÓN Y EMERGENCIA. SIN EMBARGO, NO SE RECOMIENDA EN UNA RED EL USO CONTINUO DE ANTIVIRUS.EL MOTIVO RADICA EN LA CANTIDAD DE RECURSOS QUE DICHOS PROGRAMAS OBTIENEN DEL SISTEMA, REDUCIENDO EL VALOR DE LAS INVERSIONES EN HARDWARE REALIZADAS. AUNQUE SI LOS RECURSOS SON SUFICIENTES, ESTE EXTRA DE SEGURIDAD PUEDE SER MUY ÚTIL.
  • 3. REEMPLAZO DE SOFTWARE LOS PUNTOS DE ENTRADA EN LA RED LA MAYORÍA DE LAS VECES SON EL CORREO, LAS PÁGINAS WEB, Y LA ENTRADA DE FICHEROS DESDE DISCOS, O DE COMPUTADORAS AJENAS A LA EMPRESA. MUCHAS DE ESTAS COMPUTADORAS EMPLEAN PROGRAMAS QUE PUEDEN SER REEMPLAZADOS POR ALTERNATIVAS MÁS SEGURAS. ES CONVENIENTE LLEVAR UN SEGUIMIENTO DE CÓMO DISTRIBUYEN BANCOS, Y EXTERNOS EL SOFTWARE, VALORAR SU UTILIDAD.
  • 4. BACKUP DE LOS DATOS ES OTRA DE LAS PAUTAS FUNDAMENTALES EN LA POLÍTICA DE SEGURIDAD RECOMENDADA. LA GENERACIÓN DE INVENTARIOS DE SOFTWARE, CENTRALIZACIÓN DEL MISMO Y LA CAPACIDAD DE GENERAR INSTALACIONES RÁPIDAS PROPORCIONAN MÉTODOS ADICIONALES DE SEGURIDAD. ES IMPORTANTE TENER LOCALIZADO DÓNDE SE SITÚA LA INFORMACIÓN EN LA EMPRESA. DE ESTA FORMA PODEMOS REALIZAR LAS COPIAS DE SEGURIDAD DE FORMA ADECUADA. CONTROL O SEPARACIÓN DE LA INFORMÁTICA MÓVIL, DADO QUE ESTA ESTÁ MÁS EXPUESTA A LAS CONTINGENCIAS DE VIRUS.
  • 5. SISTEMAS OPERATIVOS MÁS ATACADOS LAS PLATAFORMAS MÁS ATACADAS POR VIRUS INFORMÁTICOS SON LA LÍNEA DE SISTEMAS OPERATIVOS WINDOWS DE MICROSOFT. RESPECTO A LOS SISTEMAS DERIVADOS DE UNIX COMO GNU/LINUX, BSD, SOLARIS, MAC OS X, ESTOS HAN CORRIDO CON MAYOR SUERTE DEBIDO EN PARTE AL SISTEMA DE PERMISOS. NO OBSTANTE EN LAS PLATAFORMAS DERIVADAS DE UNIX HAN EXISTIDO ALGUNOS INTENTOS QUE MÁS QUE PRESENTARSE COMO AMENAZAS REALES NO HAN LOGRADO EL GRADO DE DAÑO QUE CAUSA UN VIRUS EN PLATAFORMAS WINDOWS.