1. Define el concepto de seguridad informática y de la web. La seguridad informática o seguridad de tecnologías de la información es el área de la

Documentos relacionados
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2º Técnico Superior en Gráfica Publicitaria

GLOSARIO TIC A

Guía de Google Cloud Print

Productos y Servicios

Qué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados.

Escritorio Empresarial en la Nube

En la barra de estado, aparecen iconos que indican el estado de la conexión Wi-Fi.

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido

Guía de AirPrint. Esta documentación es para modelos de inyección de tinta. Versión 0 SPA

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA

Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Definición de Sistema Operativo

Guía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: DCP-J552DW/J752DW, MFC-J285DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW

ESET NOD32 ANTIVIRUS 9

Tema I. Sistemas operativos

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control.

Guía de Conexión del Router Inteligente. Version 2 COL0416SAGE33913

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

Tema: Aplicaciones Incluidas en windows 7 Profesora: Debora Aguilar Materia: Informática para Administración Integrantes: Aymara Diaz Valdes

Qué puede hacer TRBOnet?

* Este dispositivo es compatible con equipos compatibles con Miracast o con Android 4.2 o superior.

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android )

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato

Herramientas para la empresa

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5

Sistema Operativo Linux Agenda

Configuración de protocolos TCP/IP

PROGRAMA ANUAL SISTEMAS DIGITALES DE INFORMACIÓN

Módulo 2: Cómo funcionan las computadoras

FAQs sobre el Eee Pad TF201

PANEL DE CONTROL DE WINDOWS

3. Requisitos del sistema. a) Hardware: un portátil o PC de sobremesa con puerto USB 1.0, 1.1 ó 2.0.

ESET NOD32 ANTIVIRUS 7

INTRODUCCIÓN AL CAPÍTULO 3 7. INTRODUCCIÓN A RSLINX LITE 4

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

CONFIGURACIÓN DE IMPRESORAS

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Actualizaciones de software Guía del usuario

Procedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida

Programación Android - Completo

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea

2.- Se puede crear fácilmente una pequeña red conectando los ordenadores a un... multiplicador conmutador disyunto

MICROSOFT OUTLOOK AVANZADO

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

Técnico en Seguridad Informática. Informática, Diseño y Programación

Prodigy Antivirus. Paso 1. Importante! Desinstalar otros antivirus

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar.

Introducción a Aula Guía para el maestro de la app Aula para ipad

4.1 Dispositivos y manejadores de dispositivos: device drivers

ESTE DOCUMENTO SUFRIO UN CAMBIO SIGNIFICATIVO

Qué es ProGym? ProGym, es un programa de administración de Gimnasios.

Procesador de audio de la serie DA de Plantronics. Guía del usuario

Guía de conexión del módem y el router inteligente. Version Sagemcom 1.1 COL0316SAGEMR34564

FICHA PÚBLICA DEL PROYECTO

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

Adaptador Inalámbrico Altas Prestaciones

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido

Tabletas en el aula. Uso de recursos Flash en Android. Edición Autor: Fernando Posada Prieto canaltic.com

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No ED y Resolución Directoral No ED)

Instalación Oracle Service Cloud

SMART TV BOX CM-A6 Manual de usuario

Índice de Contenidos

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ)

FOTOGRAFIA MOVIL EN IPHONE Y ANDROID.

biblioteca inteligente profesional Más que una biblioteca, una nueva forma de trabajar

Introducción a la seguridad en redes IP

Asociación de Internautas

Precios Unitarios 2016

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Oracle Data Guard 11g

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Guía de conexión del módem y el router inteligente. Version D-Link 1.1 For English, see reverse COL1215DLINKMR34802

Guía de instalación del microadaptador USB inalámbrico N150 WNA1000M

1.- ARCHIVOS DE PDI DE RADARES TOMTOM

MOTOTRBO IP Site Connect. Presentación de ventas

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunas características no estén disponibles en su tablet.

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:

Esquema del curso. Fundamentos de tecnología de la información

Programa de ayuda Modelos Fiscales

Configuración del modo demostración conectado a una red wi-fi

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

MANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES.

ESET SMART SECURITY 8

FICHA PÚBLICA DEL PROYECTO

ESPAÑOL. Manual del usuario del HS-04U

Como acceder al menú de configuración de una Cámara IP (desde Programa Installer for Windows)

Unidad 1 Cómo usar Facebook para lograr objetivos empresariales? Una guía introductoria

Transcripción:

1. Define el concepto de seguridad informática y de la web La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Tipos de protección que hay actualmente (utiliza puntos). 1.- La seguridad física y lógica 1.1.- Seguridad física 1.2.- Seguridad lógica 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. a) Kaspersky: Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta

modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura. Desventajas: Consume demasiados recursos en la PC; Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la PC. Eset (Nod32): Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados. Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que su competencia Kaspersky. Existen ya muchos cracs para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa

con Kaspersky en caso de que estas se encuentren corruptas. Avast: Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida. Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la más completa en comparación con el avance de otros antivirus McAffee: Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de instalar y configurar. Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo. Panda Anivirus: Ventajas: Económico; Fácil de instalar y configurar Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus. 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. Programas anti malware (anti espía). Firewalls.

Utilice una cuenta estándar o de acceso limitado Mantenga su software actualizado VPN (Virtual Private Network o Red Virtual Privada). 5. Qué es una amenaza informática amenaza informática es o son los hackers, spammers, crackers, virus, prehacking, carding todo ello es una amenaza informática 6. Da 5 tipos de virus más comunes Virus de Programa: Comúnmente infectan archivos con extensiones.exe,.com,.ovl,.drv,.bin,.dll, y.sys., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 7. Cómo puedo quedar infectado por un virus Descargando música en sitios no seguros 8. Explica el concepto de abrir los puertos y como se hace Abrir los puertos de tu router te permite habilitar un ordenador de la red para prestar un servicio a través de ese puerto, esto es debido a que el único que accede a internet en la red es el router, pero este le pasa internet al resto de los dispositivos. Por lo tanto, como ejemplo, si quieres poner una página web en tu pc personal, debes habilitar el puerto 80 de tu router para que se dirija al puerto 80 de tu PC. En fin, también te sirve para acceder a aplicaciones o juegos en algunos casos cuando esta requiere algún cliente que se instale en tu ordenador 9. Qué recomendaciones puedes tomar para evitar el robo de datos Descargar un antivirus que cobre y sea seguro 10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil Prey 0.5.3 programa antirrobo para celulares : Este programa se puede utilizar

en Laptops o en celulares. Es muy fácil de instalar y configurar. Posee las respectivas opciones de ubicación de GPS, que es muy necesario si te roban o pierdes alguno de estos aparatos. El software te ayuda en la seguridad interna del móvil, ya que se conecta con una base de datos mundial, brinda ayuda para casos de virus u otro tipo de problemas similares. Pero lo inmejorable des este programa es sin duda, su sistema de geo localización, que mediante SMS, puedes ver y recibir donde se encuentra ubicado teléfono celular. La conexión PREY 0.5.3 tiene tecnología a nivel mundial, pues es localizado mediante GPS de gran envergadura y con una conexión a nivel mundial. Este programa, no posee contras o efectos negativos, es muy bueno. Sin embargo, la signatura WI-FI tiene que estar conectada para que funcione el software. Otro detalle de gran importancia, es que el wi-fi es automático. Por ello, en el caso que te lo desactivaran, el mismo lo activará y buscará colgarse a alguna red. Este detalle es sumamente importante. Y otra cuestión a tener en cuenta, es que con órdenes via SMS si te roban una laptop con la cam que posee, el software tomara una foto de quien la esté usando. Pues como te dije al principio, el programa es factible de utilizar en celulares como en Laptops.

Anti-Theft: Este programa, totalmente compatible con android y gratuito. Es una aplicación que reproduce una alarma cuando el teléfono se mueve. Es una alarma antirrobo. Si dejas el teléfono por aquí: En la mesa o en el sofá, esta aplicación tiene una alarma en voz alta y tan pronto como alguien mueve con el teléfono o simplemente toca el teléfono, aunque el celular esté en silencio o modo vibración, la alarma funciona igual. 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robada 1. Tiangong1? 2. ISS Detector 3. Space junk lite 4. Satellite AR 5. Satellite Flyby 12. Inserta una imagen al final que explique todo lo que es seguridad.