Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Concepto de antivirus diapositivas

14,950 views

Published on

Published in: Technology
  • Be the first to comment

Concepto de antivirus diapositivas

  1. 1. Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.
  2. 2. Clasificación de los antivirus <ul><li>Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. </li></ul><ul><li>Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. </li></ul>
  3. 3. <ul><li>Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. </li></ul>
  4. 4. Funcionamiento de los antivirus <ul><li>Cada programa maligno tiene un código de &quot;firma&quot; (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. </li></ul>
  5. 5. Algunos softwares antivirus <ul><li>Segurmatica Antivirus . </li></ul><ul><li>Segurmatica Antivirus. </li></ul><ul><li>Kaspersky Antivirus . </li></ul><ul><li>Panda Software . </li></ul><ul><li>Symantvec . </li></ul><ul><li>AVG Technologies . </li></ul><ul><li>McAfee Security . </li></ul><ul><li>F–Secure Corporation . </li></ul><ul><li>NOD32 . z </li></ul>
  6. 6. el software antivirus <ul><li>El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos </li></ul>la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.
  7. 7. ¿Qué es lo que hace un software antivirus? <ul><li>El software antivirus analiza archivos en busca de ciertos patrones que puedan indicar una infección por malware, aunque los detalles varían entre los distintos paquetes. </li></ul><ul><li>Los patrones que busca se basan en firmas o definiciones de virus conocidos. </li></ul><ul><li>Los creadores de virus constantemente crean nuevos virus o actualizan los ya existentes, por tal motivo es importante instalar las últimas definiciones de virus en tu equipo. </li></ul><ul><li>Una vez que hayas instalado un paquete antivirus en tu equipo, es importante que realices un análisis o escaneo completo de forma periódica. </li></ul>
  8. 8. La mayoría del software antivirus permite realizar dos tipos de escaneos en tu equipo de computo : <ul><li>Escaneos automáticos : Dependiendo del software que se haya elegido, es posible configurarlo de </li></ul><ul><li>forma que automáticamente analice archivos o carpetas específicas o programarlo para que ejecute un </li></ul><ul><li>análisis completo del equipo en ciertos intervalos de tiempo. </li></ul><ul><li>Escaneos manuales : También, es una buena recomendación escanear archivos que se reciben de </li></ul><ul><li>fuentes externas antes de abrirlos. </li></ul><ul><li>Esto incluye: </li></ul><ul><li>Archivos adjuntos de correos electrónicos o archivos descargados de la red. </li></ul><ul><li>CD's, DVD's, USB's , discos externos o cualquier otro tipo de memoria. </li></ul>
  9. 9. ¿Qué sucede cuando el software antivirus encuentra algún virus? <ul><li>Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual. </li></ul><ul><li>La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea &quot;limpiar&quot; el archivo (remover el virus). </li></ul>
  10. 10. <ul><li>Software de firewall personal impide el robo de identidad y la frustración de la restauración de su crédito. Sus datos financieros y listas de contraseñas todos pueden ser almacenados en su ordenador. Incluso un hacker novato con las herramientas adecuadas pueden robar su identidad. </li></ul><ul><li>Un firewall es un equipo que un sistema de seguridad es una casa. Un servidor de seguridad, como un sistema de seguridad, sólo permite el tráfico a través de ciertas puertas o puertos especificados. Un producto de firewall personal le avisará o tomar una de las muchas acciones predeterminadas cuando alguien trata de manipular con el ordenador. </li></ul>Firewall Software
  11. 11. Software para sincronizar transacciones <ul><li>Una transacción es una secuencia de una o más operaciones agrupadas como una unidad. El inicio y el final de la transacción definen los puntos de consistencia de la base de datos. Si una acción de la transacción no se puede ejecutar, entonces ninguna acción dentro de la secuencia que conforma la transacción tendrá efecto. </li></ul>
  12. 12. Tipos de transacciones <ul><li>Una transacción puede clasificarse de diferentes maneras dependiendo básicamente de tres criterios: </li></ul><ul><li>Áreas de aplicación . En primer lugar, las transacciones se pueden ejecutar en aplicaciones no distribuidas. Las transacciones que operan en datos distribuidos se les conoce como transacciones distribuidas. Por otro lado, dado que los resultados de una transacción que realiza un commit son durables, la única forma de deshacer los efectos de una transacción con commit es mediante otra transacción. A este tipo de transacciones se les conoce como transacciones compensatorias. Finalmente, en ambientes heterogéneos se presentan transacciones heterogéneas sobre los datos. </li></ul><ul><li>. </li></ul>
  13. 13. <ul><li>Tiempo de duración . Tomando en cuenta el tiempo que transcurre desde que se inicia una transacción hasta que se realiza un commit o se aborta, las transacciones pueden ser de tipo batch o en línea. Estas se pueden diferenciar también como transacciones de corta y larga vida. Las transacciones en línea se caracterizan por tiempos de respuesta muy cortos y por acceder un porción relativamente pequeña de la base de datos. Por otro lado, las transacciones de tipo batch toman tiempos relativamente largos y accedan grandes porciones de la base de datos. </li></ul><ul><li>Estructura . Considerando la estructura que puede tener una transacción se examinan dos aspectos: si una transacción puede contener a su vez subtransacciones o el orden de las acciones de lectura y escritura dentro de una transacción </li></ul>
  14. 14. Función del manejador <ul><li>El manejador de transacciones es el encargado de definir la estructura de las transacciones, mantener la consistencia en la base de datos cuando se ejecuta una transacción o se cancela la ejecución de una, mantener protocolos de fiabilidad, implementar algoritmos para el control de la concurrencia y sincronizar las transacciones que se ejecutan simultáneamente. </li></ul><ul><li>El manejador recibe solicitudes de procesamiento de transacciones y las traduce en acciones para el calendarizador. </li></ul>
  15. 15. FACTORES HUMANOS DE RIESGOS <ul><li>HACKERS </li></ul><ul><li>Y </li></ul><ul><li>CRAKERS </li></ul>
  16. 16. Factores de riesgo <ul><li>Impredecibles: </li></ul><ul><li>ambientales - factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, calor, humedad, entre otros. </li></ul><ul><li>tecnológicos – fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataques de virus informáticos, etc. </li></ul><ul><li>Predecibles : </li></ul><ul><li>humanos - hurto, adulteración, fraude, vandalismo, robo de contraseñas, alteración, hackers y cracker , etc. </li></ul>
  17. 17. Hackers <ul><li>Se utiliza el termino Hackers para definir a todas </li></ul><ul><li>aquellas personas, apasionadas de la informática, </li></ul><ul><li>que disfrutan intentando acceder a otros </li></ul><ul><li>ordenadores, burlando la seguridad de los sistemas; </li></ul><ul><li>cuanto mas difícil y mas complejo sea el acceso, </li></ul><ul><li>mayor será el reto. </li></ul><ul><li>• El fin de los hackers es aprender y divertirse, por lo </li></ul><ul><li>que es frecuente que una vez conseguido el acceso </li></ul><ul><li>lo comuniquen a la persona correspondiente, para </li></ul><ul><li>que los sistemas de seguridad sean mejorados y así </li></ul><ul><li>tener una meta más difícil. </li></ul>
  18. 18. Cracker <ul><li>Es una persona que rompe la seguridad de los sistemas </li></ul><ul><li>persiguiendo un objetivo ilícito, suelen tener ideales políticos o filosóficos, o bien se mueven por arrogancia, orgullo, egoísmo, ambición. </li></ul><ul><li>Un cracker actúa del mismo modo que un hacker, pero una </li></ul><ul><li>vez que logra ingresar al sistema no se da por satisfecho, sino </li></ul><ul><li>que le hace “crac”, es decir, lo quiebra. Sus hazañas típicas </li></ul><ul><li>son la copia de información confidencial, movimientos de </li></ul><ul><li>pequeñas sumas de dinero y compras a nombre de otros. </li></ul><ul><li>Están ligados también a la piratería, al permitir que las </li></ul><ul><li>compañías utilicen demos de ciertas aplicaciones como si </li></ul><ul><li>tuvieran la licencia de las mismas </li></ul>
  19. 19. <ul><li>los crackers son criticados por la mayoría de hackers , por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar. </li></ul>
  20. 20. Se suele referir a una persona como cracker cuando: <ul><li>Mediante ingeniería inversa realiza: seriales, keygens y cracks , los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. </li></ul><ul><li>Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, saca información, etc. </li></ul><ul><li>En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. </li></ul>
  21. 22. <ul><li>GRACIAS </li></ul><ul><li>Leslie marilia sosa Vargas </li></ul>

×