antivirus informático
TRANSCRIPT
![Page 1: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/1.jpg)
“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”
TEMARIO DE SEGURIDAD INFORMÁTICA
CURSO : Seguridad Informática
CICLO : I
CARRERA : Computación e Informática
DOCENTE : Cesar Farfán Masías
ALUMNO : Rugel Ramírez Jherson
TUMBES – PERU
2011
![Page 2: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/2.jpg)
ANTIVIRUS INFORMÁTICOS Antivirus informáticos. Constituyen una herramienta básica
de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.
Surgimiento:Surge en la misma época en que comenzaron a detectarse y difundirse los
primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática
Software antivirus:Orientado a la protección contra el accionar de los programas malignos en
sistemas operativos de Microsoft Windows. Incorpora las principales prestaciones de los programas antivirus de uso común, como son:
Una interfaz amigable con diversas acciones y opciones de configuración.
Un mecanismo de protección basado en la Protección Permanente y la Búsqueda de códigos.
Un proceso de actualización de las bases de definiciones de programas malignos.
El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos.
![Page 3: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/3.jpg)
CLASIFICACIÓN DE LOS ANTIVIRUS
Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Funcionamiento de los antivirus : Cada programa maligno tiene un código de "firma" (como huellas
digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
![Page 4: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/4.jpg)
o Los cortafuegos (o firewalls en inglés ), es un elemento de hardware o software utilizado en las
redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red , las cuales se
fundamentan en las necesidades del usuario.
FIREWALL POR SOFTWARE
ACCESONOMBRE y DESCRIPCION DEL
PROGRAMA IDIOMA
Panda Antivirus+Firewall
Máxima protección contra virus, spyware y hackers Español
AVG Plus Firewall Edition
brinda la conocida protección del Anti-virus sumado a los
servicios integrados de firewall que provee protección
ininterrumpida.
Español
Zone Labs - Zone Alarm
ZoneAlarm proporciona una protección fácil de usar contra
programas espía, piratas informáticos y ladrones de identidad. Inglés
Tiny Software
Tiny Personal Firewall es una potente herramienta, perfecta
para garantizar la inmunidad de tu conexión de cable o ADSL
en casa.
Inglés
Kerio Personal Firewall
Kerio Firewall está diseñado para proteger tu sistema tanto de
otros computadores conectados en red local, como de ataques
procedentes de sistemas remoto
Inglés
Agnitum Outpost
Agnitum Outpost Firewall es un potente firewall que impide
que nadie invada la intimidad de tu PC sin tu consentimiento. Inglés
![Page 5: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/5.jpg)
TIPOS DE FIREWALL
1.- Firewall de capa de red.-Funciona al nivel de la red de la pila de protocolos ( TCP/IP
) como filtro de paquetes IP , no permitiendo que estos pasen
el cortafuego a menos que se atengan a las reglas definidas
por el administrador .
2.- Firewall de capa de aplicación.-Trabaja en el nivel de aplicación . Analizando todo el tráfico
de HTTP , (u otro protocolo), puede interceptar todos los
paquetes que llegan o salen desde y hacia las aplicaciones
que corren en la red. Este tipo de cortafuegos usa ese
conocimiento sobre la información transferida para proveer un
bloqueo más selectivo y para permitir que ciertas aplicaciones
autorizadas funcionen adecuadamente.
![Page 6: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/6.jpg)
SOFTWARE PARA SINCRONIZAR TRANSACCIONES
Software para sincronizar transacciones: Ejercen control sobre las
transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema
que específica los pasos a seguir en caso de que se interrumpa la
actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden
ejecutarlos personas entrenadas, sistemas informáticos
especialmente programados o una combinación de ambos
elementos.
Respaldo de los datos: Es el proceso de copiar los elementos de
información recibidos, transmitidos, almacenados, procesados y/o
generados por el sistema. Existen muchos mecanismos para tomar
respaldo, dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos de
almacenamiento secundario, computadores paralelos ejecutando
las mismas transacciones, etc.
![Page 7: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/7.jpg)
FACTORES HUMANOS DE RIESGO
Hackers
o Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
o En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
![Page 8: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/8.jpg)
FACTORES HUMANOS DE RIESGO
Crackers
o Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
o En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
![Page 9: Antivirus informático](https://reader035.vdocument.in/reader035/viewer/2022071710/55a697cc1a28ab602d8b47a3/html5/thumbnails/9.jpg)
¡¡GRACIAS!!