100% encontró este documento útil (3 votos)
3K vistas1 página

Mapa Conceptual Antivirus

El documento describe los tres principales tipos de técnicas que usan los antivirus para detectar amenazas: la verificación de firma, la heurística y el bloqueo de comportamiento. La verificación de firma identifica virus mediante patrones únicos de código, la heurística analiza el comportamiento de aplicaciones para establecer patrones sospechosos, y el bloqueo de comportamiento monitorea las acciones de programas para detectar actividades potencialmente peligrosas.

Cargado por

Sayda Ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (3 votos)
3K vistas1 página

Mapa Conceptual Antivirus

El documento describe los tres principales tipos de técnicas que usan los antivirus para detectar amenazas: la verificación de firma, la heurística y el bloqueo de comportamiento. La verificación de firma identifica virus mediante patrones únicos de código, la heurística analiza el comportamiento de aplicaciones para establecer patrones sospechosos, y el bloqueo de comportamiento monitorea las acciones de programas para detectar actividades potencialmente peligrosas.

Cargado por

Sayda Ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Los antivirus son programas de computadora cuyo

principal objetivo es detectar y protegernos de las


Antivirus
Virus informáticos, caballos de Troya
amenazas informáticas a las cuales estamos
expuestos cuando usamos la computadora para o troyanos, Works o gusanos,
llevar a cabo nuestras tareas. Rootkit, Spyware (programas espías)
¿CUÁLES SON ESA AMENAZAS?

TÉCNICAS DE DETECCIÓN TÉCNICA DE VERIFICACIÓN TÉCNICA DE VERIFICACIÓN TÉCNICA DE BLOQUEO DE


DE FIRMA HEURÍSTICA COMPORTAMIENTO
DE VIRUS

Técnica de verificación Cada virus conocido Tiene la capacidad de Básicamente consiste en


de firma tiene un patrón de simular el analizar las acciones
código que se puede comportamiento de las realizadas por los
Técnica de Verificación
identificar, lo que le da diferentes aplicaciones programas que tenemos
Heurística
la identidad apropiada a que tenemos instaladas instalados en la
Técnica de Bloqueo de cada amenaza. Este en el sistema, con el fin computadora en
Comportamiento código se denomina de comprobar cómo búsqueda de cualquiera
“Firma”, y podríamos estas se comportan en que pudiera representar
decir que se trata del diferentes escenarios, lo un peligro, como, por
ADN mismo del virus. que le permite luego ejemplo, intentar quitar
establecer patrones y un bloqueo de firewall o
actuar si se realizan acceder a determinados
operaciones archivos del sistema,
sospechosas. ambas acciones que
deben ser consideradas
como sospechosas.

También podría gustarte