ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA?



Documentos relacionados
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Firewall Firestarter. Establece perímetros confiables.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

LOS VIRUS IMFORMÁTICOS

Capítulo 1: Empezando...3

Pack Seguridad Autónomos Consola de gestión del programa agente

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Antivirus PC Tools Internet Security

No sabe con seguridad qué sistema operativo Windows tiene?

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

Antivirus PC (motor BitDefender) Manual de Usuario

Skype. Inguralde [Enero 2011]

Escudo Movistar Guía Rápida de Instalación Para Windows

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Existe una solicitud disponible a tal efecto en la url:

Qué es el Phishing. Consejos para evitar el Phishing

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

RECETA ELECTRÓNICA Informe de Seguridad

ALERTA ANTIVIRUS: RECOMENDACIONES

F-Secure Anti-Virus for Mac 2015

Introducción a Spamina

Para este caso vamos a suponer que son los siguientes:

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

12 medidas básicas para la seguridad Informática

Kaspersky Endpoint Security 10 - versión para casa

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

TEMA 3. SEGURIDAD INFORMÁTICA

Guía de Instalación. Suite de seguridad PC Tools

26 paquetes de seguridad en la primera prueba de seguridad en Windows 8

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

Redes Locales: El protocolo TCP/IP

Qué soluciones existen para proteger una red domestica por cable?

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Cortafuegos software y hardware. Gabriel Montañés León

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

Guía Rápida de. Configuración de Antivirus.

Recomendaciones de Seguridad Red Social Twitter

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

WINDOWS : TERMINAL SERVER

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Modelo de Política de Privacidad

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Instalación y puesta en marcha

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Buenas Prácticas en Correo Electrónico

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

CONTPAQ i Protección de los sistemas CONTPAQ i

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad Informática ANTIVIRUS. Antivirus

Implantar Microsoft Software Updates Service (SUS)

GATEWAYS COMO FIREWALLS

Escudo Movistar (Seguridad Móvil) para S60 Nokia

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Lorena Ceballos Jesenia Gómez 10 I2

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

SOLUCIONES PARA EMPRESA

Apéndice de la documentación

Guía de Instalación para clientes de WebAdmin

Qué son y cómo combatirlas

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Manual Usuario Final plataforma Optenet

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Qué es un firewall? cortafuegos firewall

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Musikaze tiene solo un cliente: el cliente satisfecho. el envío sencillo de newsletters. La solución profesional de bajo coste para el mailing masivo

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Spyware y su impacto en los sistemas de información

SIEWEB. La intranet corporativa de SIE

Portal de Proveedores Requisitos técnicos del proveedor

Detectar y solucionar infecciones en un sitio web

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

1. Abra su navegador de Internet y acceda a la página Web

Instructivo Outlook Mesa de ayuda Sistemas. Introducción

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

GedicoPDA: software de preventa

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:


Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Ayuda básica relativa al interfaz web

Cisco ProtectLink Endpoint

Seguridad y control de tu PC

Archivo de correo con Microsoft Outlook contra Exchange Server

Transcripción:

ANTIVIRUS DEFINICIÓN Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. CÓMO FUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). ALGUNOS ANTIVIRUS 1

CLAM ANTIVIRUS Comodo AntiVirus FProt Antivirus FSecure AntiVirus ZoneAlarm Antivirus ANTIVIRUS HEURISTICOS Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30 2

7. McAfee 10.0.27 8. Ikarus 5.19 9. F-Prot 6.0.4.3 beta 10. Ukrainian National Antivirus 1.83 ANTISPYWARE Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello Ad-aware SE Personal Spybot S&D A-squared Free: CWShredder de Intermute / Trend Micro: SpywareBlaster: SpywareGuard SpySweeper Windows Defender SUPERAntiSpyware AVG Antispyware 3

PC Security Test escan Virus Control 3B Personal Firewall Pro Kaspersky AntiHacker Look n Stop ZoneAlarm Free ANTISPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Tipos más comunes Spam: enviado a través del correo electrónico. 4

Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service). Zaep AntiSpam AntiSpam Personal Spamicillin K9 AntiSpam Kaspersky Personal Security Suite Spamina GFI MailEssentials 5

SPAMfighter SpamItBack Logic Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal. 23 Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo ebay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de ebay") es probable que se trate de un intento de phishing. FIREWALL Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. 6

Ventajas de un cortafuegos Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Firewalls comerciales Nombre BlackIce Conseal PC Terminet Tiny Protect X Sygate Firewall Win Route Pro Zone Alarm At Guard Descripción Cuenta con varios niveles de protección y cuando somos escaneados nos avisa mediante un sonido y un icono parpadeante. Ofrece una cantidad de información sobre los atacantes y estadísticas seguidas de los ataques, detalladas por horas, días y meses. Está un poco desfasado y tiende a su desaparición, al instalarse copia varios ficheros antiguos, pero Windows te advierte, y se restauran las versiones antiguas que ha copiado por las más recientes que tengas en tu ordenador. Es de idioma español. Además de que es muy fácil de usar, no es necesario cambiar la configuración por defecto para poder gozar de una buena protección. Viene configurado con un nivel de seguridad medio, conveniente para una navegación normal en Internet. Muestra cerrados algunos puertos y en modo invisible otros. En la red trabaja muy bien sin necesidad de configurar reglas especiales Deja algunos puertos abiertos y otros como cerrados. Toma nota desde donde te has conectado y el puerto. Facilita la información de registro IP. Interfaz futurista, viene configurado con un alto nivel de seguridad. Es un servidor Proxy, filtra las direcciones de origen tanto como de destino, entrantes y salientes. No consume recursos del sistema y no es necesaria la instalación de un sw. No solo detecta todos los accesos desde Internet si no que da control de los programas que intentan acceder a Internet. Puedes seleccionar los niveles de protección y bloquear el acceso a Internet tras un determinado tiempo. Permite definir reglas para todo, es rápido y se tiene control de lo que está sucediendo. Bloquea la publicidad no deseada, lleva un log de fecha, hora, URL, IP, bytes enviados y recibidos y tiempo de todas las conexiones Web. 7

Esafe Desktop Freedom Hacktracer Consume muchos recursos del sistema, se puede prohibir el acceso total o parcial a tu ordenador. Es muy fácil de instalar, los puertos pasan a modo invisible y puedes navegar en Internet de manera anónima. Puede identificar al atacante, ya que cuenta con un programa que incorpora un mapamundi con la ruta del ordenador del atacante. Es fácil de instalar y por defecto todos los puertos pasan a modo invisible. 8