SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función la de alterar el mecanismo del ordenador sin permiso del usuario. también reemplazan archivos ejecutables por otros infectados con el código de este y/o destruyen los datos almacenados del ordenador. Troyano: es un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Gusano: es también un programa malicioso que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al propietario del ordenador. Spyware: o programas espías, son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas. Keylogger: es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.( contraseña, tarjetas de crédito ) Antivirus: son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos. Un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Firewall: Cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
2.- El firewall y el antivirus protegen tu ordenador mediante software o hardware? El firewall y el antivirus protegen el PC mediante software. 3.-Cita un elemento de seguridad que proteja el ordenador mediante Software y otro que lo proteja mediante hardware. Explica el funcionamiento de este último. Un elemento de seguridad por software es el cortafuegos. Otro de seguridad por hardware es La IronKey. Es una memoria USB diseñada específicamente para proteger de miradas indiscretas los datos que decidas guardar en su interior. La IronKey usa un procesador dedicado que, utilizando cifrado AES CBC, uno de los más potentes disponibles comercialmente, encripta toda la información antes de que sea almacenada en la memoria del dispositivo, protegiendo además su acceso mediante una doble comprobación
mediante contraseña y sin que ninguno de estos procesos se ejecuten fuera del dispositivo. En el caso de que la memoria caiga en manos ajenas y estas intentarán un ataque de fuerza bruta contra la clave de encriptación, el procesador de la IronKey sobrescribiría los datos almacenados para evitar que el ataque tuviera éxito. Realiza una tabla comparativa, similar a la que aparece en el sitio Web de alertaantivirus en la que figuren nueve antivirus: Cuatro deben ser antivirus comerciales disponibles en el mercado actualmente. Tres deben ser antivirus gratuitos. Y dos antivirus en línea. Sistema antivirus Norton Ventajas Es el segundo más vendido en el mundo. Mejor porcentaje de detección. Interfaz sencilla. Buena integración con el correo y los navegadores de Internet. Desventajas Algo débil en la detección de troyanos y backdoors. Problemas con la instalació n en sistemas infectados.
McAfee Norman AV Licencia del producto de por vida. Al instalarse queda con todas las opciones habilitadas. Respuesta rápida ante nuevos virus. Es el primero en ventas en el mundo. Alta detección de virus con un 94 % de la Wildlist. Buena integración con el correo e Internet. Rápida respuesta ante nuevos virus. Se destaca en la instalación sobre un sistema infectado. Detección aceptable (93 %). Al presentar una gran Falta de sencillez en la interfaz, que puede confundir al usuario. Presenta algunos fallos en la detección en correo Detectó un 15 % de falsos positivos. Interfaz de configurac ión extensa y compleja.
Panda F-Secure cantidad de productos especializados permite un gran control cuando se utiliza por expertos. Alta detección de virus, (segundo después de Norton). Módulos específicos para correo e Internet con buena detección. Menor porcentaje de detección de falsos positivos. Alta detección (> 95 %). Útil para redes corporativas, porque permite una distribución y gestión centralizada. Interfaz muy Falta de integració n al correo. Problemas con Outlook Express. Al instalarse, la opción de análisis heurístico queda deshabilit ada y debe ser el usuario quien la habilite. No se destaca en diferentes plataforma s. No posee módulo específico para Internet. El usuario
PC-Cillin simple, poco intuitiva. Alta detección y bajo por ciento de falsos positivos. Existen diferentes versiones para distintos entornos (multiplatafor ma). Buena integración con el correo. Buenos resultados cuando se combina UNIX y debe tomar una decisión en cada virus encontrado. El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas. Problemas en su instalació n en un sistema infectado. Problemas en el módulo de análisis de Internet.
AVP (Karpesky ) Windows 2000 dentro de una empresa. Interfaz sencilla y práctica. Alta detección de virus (más del 95 %). Se destaca en la instalación sobre sistemas infectados. Es altamente apreciado por la potencia de su motor de detección y desinfección. Excelente nivel de respuesta y rapidez en la solución ante nuevos virus. Ausencia de un módulo específico para analizar las vías de entrada desde Internet. Conflictos con Outlook Express. AVIRA Elimina las amenazas siguientes: Worm/NetSky.P, Worm/Sober. J, Worm/Sober. P, Worm/Sober.
Y, W32/Stanit. A. Finaliza los procesos activos que creó el virus. Limpia las claves del registro de Windows que han sido modificadas, restaurando los valores iniciales por defecto que tenía el sistema afectado. Elimina las nuevas claves que haya añadido dicho virus. Ofrece en pantalla el resultado del escaner. Sistemas que soporta:
Windows 98/ ME/ NT/ 2000/ XP/ 2003 Server. Nosotros pensamos que el que mas nos gusta es el Norton debido a sus numerosas ventajas explicadas anteriormente y que sus defectos se podrán solucionar con su desarrollo y evolución.