• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Antivirus informático
 

Antivirus informático

on

  • 1,837 views

 

Statistics

Views

Total Views
1,837
Views on SlideShare
1,805
Embed Views
32

Actions

Likes
0
Downloads
7
Comments
0

2 Embeds 32

http://jherson-rugel.blogspot.com 31
http://jherson-rugel.blogspot.com.es 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Antivirus informático Antivirus informático Presentation Transcript

    • “AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”
      TEMARIO DE SEGURIDAD INFORMÁTICA
      • CURSO : Seguridad Informática
      • CICLO : I
      • CARRERA : Computación e Informática
      • DOCENTE : Cesar Farfán Masías
      • ALUMNO : Rugel Ramírez Jherson
      TUMBES – PERU
      2011
    • Antivirus Informáticos
      • Antivirus informáticos. Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.
      • Surgimiento:
      Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática
      • Software antivirus:
      Orientado a la protección contra el accionar de los programas malignos en sistemas operativos de Microsoft Windows. Incorpora las principales prestaciones de los programas antivirus de uso común, como son:
      • Una interfaz amigable con diversas acciones y opciones de configuración.
      • Un mecanismo de protección basado en la Protección Permanente y la Búsqueda de códigos.
      • Un proceso de actualización de las bases de definiciones de programas malignos.
      • El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos.
    • Clasificación de los antivirus
      Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
      Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
      Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
      Funcionamiento de los antivirus :
      • Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
      • Los cortafuegos (o firewalls en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red , las cuales se fundamentan en las necesidades del usuario.
      FIREWALL POR SOFTWARE
    • Tipos de firewall
      • 1.- Firewall de capa de red.-
      Funciona al nivel de la red de la pila de protocolos ( TCP/IP ) como filtro de paquetes IP , no permitiendo que estos pasen el cortafuego a menos que se atengan a las reglas definidas por el administrador .
      • 2.- Firewall de capa de aplicación.- Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente.
    • Software para sincronizar transacciones
      • Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
      • Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
      • Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
      • Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
    • Factores humanos de riesgo
      Hackers
      • Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
      • En general, los hackers persiguen dos objetivos:
      • Probar que tienen las competencias para invadir un sistema protegido.
      • Probar que la seguridad de un sistema tiene fallas.
    • Factores humanos de riesgo
      Crackers
      • Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
      • En general, los crackers persiguen dos objetivos:
      • Destruir parcial o totalmente el sistema.
      • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
    • ¡¡GRACIAS!!