SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:



Documentos relacionados
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Lorena Ceballos Jesenia Gómez 10 I2

Seguridad en el ordenador

Seguridad Informática ANTIVIRUS. Antivirus

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

Concepto de sistema operativo

TEMA 3. SEGURIDAD INFORMÁTICA

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

ESET NOD32 ANTIVIRUS 6

CAPACITACION INGEOMINAS

F-Secure Anti-Virus for Mac 2015

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

Guía de Instalación. Suite de seguridad PC Tools

LOS VIRUS IMFORMÁTICOS

Ayuda de instalación (Español) Primeros pasos

No sabe con seguridad qué sistema operativo Windows tiene?

Antivirus PC (motor BitDefender) Manual de Usuario

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

Antivirus Avira. Inguralde [Enero 2011]

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Tema 2. Seguridad informática

Qué son y cómo combatirlas

MANUAL DE KIYOSCANNER ANTIVIRUS

Mejores prácticas de Seguridad en Línea

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Sophos Anti-Virus para Mac OS X Ayuda

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

ALERTA ANTIVIRUS: RECOMENDACIONES

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

SEGURIDAD Y HERRAMIENTAS

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Guía rápida de instalación

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Mac, de nuevo atacado por programas maliciosos

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Herramienta para prevención de fraudes

Características y ventajas de WinZip

PC-cillin Internet Security 2007

Guía de Instalación para clientes de WebAdmin

SEGURIDAD EN INTERNET. MALWARE

Guía Rápida de Instalación

ESET SMART SECURITY 9

FALSOS ANTIVIRUS Y ANTIESPÍAS

Análisis Sophos Home

Software de Gestión Telefónica OverCall

Privacidad. <Nombre> <Institución> < >

SEMANA 12 SEGURIDAD EN UNA RED

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

F-Secure Anti-Virus for Mac 2015

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.

Buenas Prácticas en Correo Electrónico

Informática. Presentado a: Sergio Enrique Quintero Plata

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

VIRUS INFORMATICO. Carolina García Ramírez

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

Guía Rápida de. Configuración de Antivirus.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

INFORME DE INFORMATICA

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7


Acceso al Disco Compartido y Dispositivos USB y DVD

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

APLICAR MANTENIMIENTO PREVENTIVO AL SOFTWARE

WINDOWS : TERMINAL SERVER

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Cortafuegos software y hardware. Gabriel Montañés León

New Generation. Secure your Network. Totally Reloaded.

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

Guía de Instalación. Seguridad Internet McAfee para Windows

PUA o Aplicaciones potencialmente peligrosas

BITDEFENDER GRAVITYZONE

Problemas de seguridad en los smartphones

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Transcripción:

SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función la de alterar el mecanismo del ordenador sin permiso del usuario. también reemplazan archivos ejecutables por otros infectados con el código de este y/o destruyen los datos almacenados del ordenador. Troyano: es un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Gusano: es también un programa malicioso que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al propietario del ordenador. Spyware: o programas espías, son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo

a empresas publicitarias u otras organizaciones interesadas. Keylogger: es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.( contraseña, tarjetas de crédito ) Antivirus: son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos. Un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Firewall: Cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

2.- El firewall y el antivirus protegen tu ordenador mediante software o hardware? El firewall y el antivirus protegen el PC mediante software. 3.-Cita un elemento de seguridad que proteja el ordenador mediante Software y otro que lo proteja mediante hardware. Explica el funcionamiento de este último. Un elemento de seguridad por software es el cortafuegos. Otro de seguridad por hardware es La IronKey. Es una memoria USB diseñada específicamente para proteger de miradas indiscretas los datos que decidas guardar en su interior. La IronKey usa un procesador dedicado que, utilizando cifrado AES CBC, uno de los más potentes disponibles comercialmente, encripta toda la información antes de que sea almacenada en la memoria del dispositivo, protegiendo además su acceso mediante una doble comprobación

mediante contraseña y sin que ninguno de estos procesos se ejecuten fuera del dispositivo. En el caso de que la memoria caiga en manos ajenas y estas intentarán un ataque de fuerza bruta contra la clave de encriptación, el procesador de la IronKey sobrescribiría los datos almacenados para evitar que el ataque tuviera éxito. Realiza una tabla comparativa, similar a la que aparece en el sitio Web de alertaantivirus en la que figuren nueve antivirus: Cuatro deben ser antivirus comerciales disponibles en el mercado actualmente. Tres deben ser antivirus gratuitos. Y dos antivirus en línea. Sistema antivirus Norton Ventajas Es el segundo más vendido en el mundo. Mejor porcentaje de detección. Interfaz sencilla. Buena integración con el correo y los navegadores de Internet. Desventajas Algo débil en la detección de troyanos y backdoors. Problemas con la instalació n en sistemas infectados.

McAfee Norman AV Licencia del producto de por vida. Al instalarse queda con todas las opciones habilitadas. Respuesta rápida ante nuevos virus. Es el primero en ventas en el mundo. Alta detección de virus con un 94 % de la Wildlist. Buena integración con el correo e Internet. Rápida respuesta ante nuevos virus. Se destaca en la instalación sobre un sistema infectado. Detección aceptable (93 %). Al presentar una gran Falta de sencillez en la interfaz, que puede confundir al usuario. Presenta algunos fallos en la detección en correo Detectó un 15 % de falsos positivos. Interfaz de configurac ión extensa y compleja.

Panda F-Secure cantidad de productos especializados permite un gran control cuando se utiliza por expertos. Alta detección de virus, (segundo después de Norton). Módulos específicos para correo e Internet con buena detección. Menor porcentaje de detección de falsos positivos. Alta detección (> 95 %). Útil para redes corporativas, porque permite una distribución y gestión centralizada. Interfaz muy Falta de integració n al correo. Problemas con Outlook Express. Al instalarse, la opción de análisis heurístico queda deshabilit ada y debe ser el usuario quien la habilite. No se destaca en diferentes plataforma s. No posee módulo específico para Internet. El usuario

PC-Cillin simple, poco intuitiva. Alta detección y bajo por ciento de falsos positivos. Existen diferentes versiones para distintos entornos (multiplatafor ma). Buena integración con el correo. Buenos resultados cuando se combina UNIX y debe tomar una decisión en cada virus encontrado. El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas. Problemas en su instalació n en un sistema infectado. Problemas en el módulo de análisis de Internet.

AVP (Karpesky ) Windows 2000 dentro de una empresa. Interfaz sencilla y práctica. Alta detección de virus (más del 95 %). Se destaca en la instalación sobre sistemas infectados. Es altamente apreciado por la potencia de su motor de detección y desinfección. Excelente nivel de respuesta y rapidez en la solución ante nuevos virus. Ausencia de un módulo específico para analizar las vías de entrada desde Internet. Conflictos con Outlook Express. AVIRA Elimina las amenazas siguientes: Worm/NetSky.P, Worm/Sober. J, Worm/Sober. P, Worm/Sober.

Y, W32/Stanit. A. Finaliza los procesos activos que creó el virus. Limpia las claves del registro de Windows que han sido modificadas, restaurando los valores iniciales por defecto que tenía el sistema afectado. Elimina las nuevas claves que haya añadido dicho virus. Ofrece en pantalla el resultado del escaner. Sistemas que soporta:

Windows 98/ ME/ NT/ 2000/ XP/ 2003 Server. Nosotros pensamos que el que mas nos gusta es el Norton debido a sus numerosas ventajas explicadas anteriormente y que sus defectos se podrán solucionar con su desarrollo y evolución.