Your SlideShare is downloading. ×
0
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Informatica

45

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
45
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VIRUS Y ANTIVIRUS FUNCIONES ANTIVIRUS TIPOS DE VIRUS VIDEO ANTIVIRUS TABLA ANTIVIRUS
  • 2. VIRUS Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente si es adecuado y está bien configurado. No será eficaz el 100% de los casos, no existe la protección total y definitiva INDICE MODELO DE UN ANTIVIRUS Formar integralmente a todos los jóvenes de las instituciones adscritas a la sede Jaime Rook de la Institución Educativa Silvino Rodríguez con competencias en el campo de la salud en aspectos: de promoción y prevención, cuidado integral, salud pública, administración en salud; durante los próximos cinco años en alianza con FORMASALUD.
  • 3. CHEQUEADORES DE INTEGRIDAD DETECCIÓN IDENTIFICACIÓN DE UN VIRUS Se debe poder afirmar la presencia y/o accionar de un VI en una computadora. Adicionalmente puede brindar módulos de identificación, erradicación del virus o eliminación de la entidad infectada Scanning Heurística técnica que consiste en revisar el código de los archivos (fundamentalmente archivos ejecutables y de documentos) en busca de pequeñas porciones de código que puedan pertenecer a un virus (sus huellas digitales) Búsqueda de acciones potencialmente dañinas perteneciente a un virus informático INDICE
  • 4.   Troyanos. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. De sector de arranque. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. INDICE
  • 5. BOTNET Una botnet es una red informática compuesta exclusivamente de los ordenadores infectados. Detrás de estos es un centro de control de la computadora que utilizan las computadoras infectadas para atacar a otros equipos o para enviar spam. A menudo los usuarios de PCs infectados no se dan cuenta de esta actividad maliciosa, un hecho que fácilmente puede conducir a que se conviertan en cómplices involuntarios por los delincuentes cibernéticos. DELITO CIBERNÉTICO Delito Cibernético (delitos informáticos) incluye todos aquellos delitos en los que los equipos juegan un papel clave. Cibercrimen incluye delitos como el acceso a los datos personales (tales como contraseñas), así como los datos de tarjetas de crédito y el fraude de banca en línea. INDICE
  • 6. DRIVE-BY El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable. EXPLOIT Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo. INDICE
  • 7. GHOSTNET ESPIONAJE ELECTRÓNICO GhostNet virus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus. KEYLOGGER Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC. Troyanos de puerta trasera suelen estar equipados con un registrador de teclado . INDICE
  • 8. Una vacuna es un archivo que inhabilita de manera predeterminada a los virus y constantemente tienen que ser actualizados. DATAFELLOWS F- SECURE: Es el mejor antivirus existente en el mercado. Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows. Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. INDICE
  • 9. PANDA SOFTWARE: Panda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad. MCAFEE: VIRUSSCAN Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales". INDICE
  • 10. RENDIMIENTO (30%) FUNCIONES Y CALIDAD (30%) RATING FINAL Ad-Aware Free 10 9.47 6.64 7 7.88 Avast! Free 7 9.09 5.01 10 8.14 AVG Free 2013 9.00 7.13 9 8.44 Avira Personal 2013 9.34 7.54 9 8.70 MSE 4.1 8.41 8.00 7 7.86 Panda Cloud 2.1 9.42 (2.85) 7 6.72 DETENCIÓN (40%) INDICE
  • 11. CONOCER MAS SOBRE LOS VIRUS Y ANTIVIRUS CLICK AQUÍ

×