3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve."

Transcripción

1 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Tipos de protección que hay actualmente. Existen muchos tipos de protecciones, que pueden hacer a una instalación eléctrica completamente segura ante cualquier contingencia, pero hay tres que deben usarse en todo tipo de instalación: de alumbrado, domesticas, de fuerza, redes de distribución, circuitos auxiliares, etc., ya sea de baja o alta tensión. Estas tres protecciones eléctricas, que describiremos con detalle a continuación son: a) Protección contra cortocircuitos. b) Protección contra sobrecargas. c) Protección contra electrocución. 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. Avast Mucho tiempo ha pasado desde la versión 4.8, aquella en la que avast! aún tenía una interfaz más propia de un reproductor de audio que de un antivirus. La revolución que supuso la versión 5 y las constantes mejoras introducidas desde entonces se han cristalizado en un producto de gran calidad. AVG Free Edition 2012 AVG es otro de los grandes nombres de la seguridad freemium. Su aspecto ha cambiado poco en los últimos años, y es que AVG ha preferido concentrarse en mejorar el rendimiento de su escáner, bastante criticado en el pasado, y en optimizar el proceso de instalación. Avira Free Antivirus 2012 Avira AntiVir, el único producto alemán de esta comparativa, ha sido muy conservador con el aspecto de su interfaz. Tal y como nos explicó el CTO de Avira, su producto estrella mantiene un delicado equilibrio entre facilidad de uso y funciones avanzadas.

2 Microsoft Security Essentials Cuando Microsoft se mueve, los demás tiemblan. Desde su aparición, el antivirus gratuito de Microsoft levantó ampollas entre las empresas de seguridad informática, quienes temían no poder competir contra un producto gratuito distribuido a través de Windows Update. Panda Cloud Y hablando de ligereza, no podíamos obviar Panda Cloud, un antivirus que rompió esquemas por ser uno de los primeros en apoyarse por completo en la Nube, esto es, en poner de lado las actualizaciones periódicas para centrarse en el intercambio de información entre miles de PC. 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. El Asistente para la creacisn de un disco de rescate se ha diseqado para crear un disco de rescate que le permita restaurar la operabilidad del sistema tras el ataque de un virus reiniciando el equipo desde un dispositivo extramble. El Disco de rescate debe utilizarse cuando la infeccisn alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminacisn de software malicioso. El Asistente para la limpieza de rastros privados se ha creado de forma que busca y elimina rastros de actividades del usuario en el sistema y de los parametros del sistema operativo que puedan servir para recuperar informacisn confidencial sobre las actividades del usuario. El Asistente de restauracisn del sistema sirve para eliminar daqos y rastros de objetos de software malicioso del sistema. Asistente para la configuracisn del navegador Web: diseqado para analizar y ajustar los parametros de Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales. El Analisis de vulnerabilidades se ha diseqado para realizar un diagnsstico de las vulnerabilidades del sistema operativo y los programas instalados con el fin de detectar las infracciones de seguridad que pueden aprovechar los intrusos.

3 5. Qué es una amenaza informática Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 6. Da 5 tipos de virus más comunes El phishing. Los troyanos. Los cracks o parches ilegales Las conexiones gratuitas Los mods

4 7. Cómo puedo quedar infectado por un virus Un virus causa muchos problemas con una computadora, y a veces el software antivirus puede faltar, sobre todo si no se actualiza. Hay nuevos virus en desarrollo todos los días, y tienes que mantener tu antivirus actualizado para que pueda encontrar el virus. El equipo comenzará posible que desees considerar el uso de uno diferente. También podría tener problemas de spyware, lo que provocaría Muchos de los mismos síntomas a actuar de forma extraña si tiene un virus, y tu muy bien sabes que está ahí. Si tu aplicación antivirus no encuentra un virus, y se actualiza, es. 8. Explica el concepto de abrir los puertos y como se hace ósea que para abrir una página web, mandar un correo o lo que sea, tienes que abrí una conexión que implica tanto un origen y destino como un puerto origen y destino Ahora bien tu puedes pedir conectarte a un puerto (así eres cliente) o dejar que otros se conecten a ti "escuchando" algún puerto (así eres servidor) Cuando te pones a "escuchar" un puerto ósea esperando una conexión se dice que has abierto un puerto. La expresión abrir puertos también se usa cuando en un firewall, (encargado de permitir, denegar y custodiar las conexiones) habilitas o das permisos para que cierto puerto destino u origen pueda salir o entrar de la red local. 9. Qué recomendaciones puedes tomar para evitar el robo de datos Estrategias de responsabilidad social de la empresa Ejecución de una estrategia en redes sociales Los términos de un contrato con un cliente El diseño de los servicios, sus precios y sus márgenes 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robada Prey Project (Windows, Mac, Linux, Android) Snuko (Windows, Android, BlackBerry) Norton Anti-Theft (Windows) LAlarm (Windows) Wavesecure (iphone, Androide, BlackBerry, Symbian, Java, Windows Phone)

5 12. Inserta una imagen al final que explique todo lo que es seguridad.