Antiviruz

Páginas: 52 (12812 palabras) Publicado: 26 de junio de 2011
INSTITUTO TECNOLÓGICO DE VERACRUZ

TEMA:
* FUNCIONAMIENTO INTERNO DE UN SOFTWARE ANTIVIRUS QUE PERMITA AL USUARIO CONTROLAR LAS AMENAZAS QUE PUEDAN DAÑAR LA VIDA ÚTIL DE SU COMPUTADORA
MATERIA:
* FUNDAMENTOS DE INVESTIGACIÓN.
PROFRESOR(a):
* ING. NAHELI DÍAZ DE LEÓN MENDOZA
ESPECIALIDAD:
* ING. EN SISTEMAS COMPUTACIONALES
INTEGRANTES:
* MEDINA ROMERO VANIACONTENIDO
Capitulo 1
Introducción………………………………………………………………………4
Planteamiento del problema…………………………………………………....5
Justificación………………………………………………………………………6
Objetivos………………………………………………………………………….7
Preguntas de investigación e hipótesis………………………………………..8
Capitulo 2
Marco teórico…………………………………………………………………….9
1.- Virus…………………………………………………………………………..9
1.1.- ¿Qué es unvirus?…………………………………………………..9
1.2.- Tipos de virus……………………………………………………….10
1.3.- La vida de un virus…………………………………………...........13
1.3.1.- El contagio…………………………………………………..13
1.3.2.- La incubación………………………………………………..13
1.3.3.- La replicación………………………………………………..14
1.3.4.- El ataque……………………………………………………..14
1.4.- Clasificación de los virus……………………………………………141.4.1.- Virus…………………………………………………………..15
1.4.2.- Troyano……………………………………………………….15
1.4.3.- Gusano………………………………………………………..17
1.4.4.- Puertas traseras……………………………………………...18
1.4.5.- Bomba lógica………………………………………………….19
1.4.6.- Spam…………………………………………………………...20
1.5.- Otras amenazas……………………………………………………….21
2.- LosAntivirus……………………………………………………………………22
2.1.- ¿Qué es un antivirus?................................................................22
2.2.- Estructura del programa antivirus…………………………………….23
2.2.1.- Modulo de identificación o control…..……………………….23
2.2.2.- Modulo de respuesta…………………………………………..24
2.3.-Tecnicas para la detección de virusinformáticos……………………..24
2.3.1.- Scanning o rastreo………………………………………………24
2.3.2.- Comprobación de suma…………………………………………25
2.3.3.- Programa de vigilancia…………………………………………...25
2.3.4.- Búsqueda heurística……………………………………………..25
2.4.- Evolución del software antivirus……………………………………….26
2.5.- Valoración de diferentes clasesde software antivirus………………27
2.5.1.- Norton antivirus…………………………………………………..27
2.5.2.- Mc Afee virus scan……………………………………………….29
2.5.3.- Sophos…………………………………………………………….31
2.5.4.- Norman virus control……………………………………………..32
2.5.5.- Panda………………………………………………………………33
2.5.6.- F-secure……………………………………………………………352.5.7.- AVP………………………………………………………………..37
2.6.- Futuro de los sistemas antivirus…………………………………….....37
2.6.1.- Justificación para la creación del modelo hibrido………….......37
2.6.2.- Modelo hibrido……………………………………………………..39
Capitulo 3
Metodología………………………………………………………………………......42
Cronograma………………………………………………………………………......44Recursos………………………………………………………………………..........45
Definiciones básicas y glosario de términos………………………………………47
Bibliografía……………………………………………………………………….......48

INTRODUCCIÓN
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones, modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real oinstantáneo. Se dice que el conocimiento es poder, para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes y realizar el comercio en forma electrónica, para ser más eficiente. Pero al unirse en forma púbica, se han vuelto vulnerables, pues cada sistema de computadoras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Antiviruz
  • Antiviruz
  • Antiviruz
  • Antiviruz
  • ¿Que es avira antiviruz?
  • El antiviruz
  • Antiviruz
  • Antiviruz

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS