Your SlideShare is downloading. ×
antivirus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

antivirus

988
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
988
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.
  • 2.
    • Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
    • Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema.
  • 3.
    • Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programa maligno y retomando el sistema a su estado original.
  • 4.
    • Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos.
  • 5.
    • Segurmatica Antivirus
    • Kaspersky Antivirus
    • Panda Software
    • Symantvec
    • AVG Technologies
    • McAfee Security
    • F–Secure Corporation
    • NOD32
  • 6.
    • El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos
    la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.
  • 7.
    • El software antivirus analiza archivos en busca de ciertos patrones que puedan indicar una infección por malware, aunque los detalles varían entre los distintos paquetes.
  • 8.
    • Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual.
    • La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea "limpiar" el archivo (remover el virus).
  • 9.
    • Software de firewall personal impide el robo de identidad y la frustración de la restauración de su crédito. Sus datos financieros y listas de contraseñas todos pueden ser almacenados en su ordenador. Incluso un hacker novato con las herramientas adecuadas pueden robar su identidad.
    • Un firewall es un equipo que un sistema de seguridad es una casa. Un servidor de seguridad, como un sistema de seguridad, sólo permite el tráfico a través de ciertas puertas o puertos especificados. Un producto de firewall personal le avisará o tomar una de las muchas acciones predeterminadas cuando alguien trata de manipular con el ordenador.
  • 10.
    • Una transacción es una secuencia de una o más operaciones agrupadas como una unidad. El inicio y el final de la transacción definen los puntos de consistencia de la base de datos. Si una acción de la transacción no se puede ejecutar, entonces ninguna acción dentro de la secuencia que conforma la transacción tendrá efecto.
  • 11.
    • Una transacción puede clasificarse de diferentes maneras dependiendo básicamente de tres criterios:
    • Áreas de aplicación . En primer lugar, las transacciones se pueden ejecutar en aplicaciones no distribuidas. Las transacciones que operan en datos distribuidos se les conoce como transacciones distribuidas. Por otro lado, dado que los resultados de una transacción que realiza un commit son durables, la única forma de deshacer los efectos de una transacción con commit es mediante otra transacción. A este tipo de transacciones se les conoce como transacciones compensatorias. Finalmente, en ambientes heterogéneos se presentan transacciones heterogéneas sobre los datos.
    • .
  • 12.
    • Tiempo de duración . Tomando en cuenta el tiempo que transcurre desde que se inicia una transacción hasta que se realiza un commit o se aborta, las transacciones pueden ser de tipo batch o en línea. Estas se pueden diferenciar también como transacciones de corta y larga vida.
    • Estructura . Considerando la estructura que puede tener una transacción se examinan dos aspectos: si una transacción puede contener a su vez subtransacciones o el orden de las acciones de lectura y escritura dentro de una transacción
  • 13.
    • HACKERS
    • Y
    • CRAKERS
  • 14.
    • Impredecibles:
    • ambientales - factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, calor, humedad, entre otros.
    • tecnológicos – fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataques de virus informáticos, etc.
    • Predecibles :
    • humanos - hurto, adulteración, fraude, vandalismo, robo de contraseñas, alteración, hackers y cracker , etc.
  • 15.
    • Se utiliza el termino Hackers para definir a todas
    • aquellas personas, apasionadas de la informática,
    • que disfrutan intentando acceder a otros
    • ordenadores, burlando la seguridad de los sistemas;
    • cuanto mas difícil y mas complejo sea el acceso,
    • mayor será el reto.
  • 16.
    • Es una persona que rompe la seguridad de los sistemas
    • persiguiendo un objetivo ilícito, suelen tener ideales políticos o filosóficos, o bien se mueven por arrogancia, orgullo, egoísmo, ambición.
    • Un cracker actúa del mismo modo que un hacker, pero una
    • vez que logra ingresar al sistema no se da por satisfecho, sino
    • que le hace “crac”, es decir, lo quiebra. Sus hazañas típicas
    • son la copia de información confidencial, movimientos de
    • pequeñas sumas de dinero y compras a nombre de otros.
  • 17.
    • Mediante ingeniería inversa realiza: seriales, keygens y cracks , los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
    • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, saca información, etc.
    • En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 18.  
  • 19.
    • GRACIAS
    • Jeansy Shessira Arellano Aguirre