aplicaciones de protección y seguridad

SECRETARIA DE EDUCACIÓN PÚBLICA DEL ESTADO
SUBSECRETARÍA DE EDUCACIÓN OBLIGATORIA
DIRECCIÓN GENERAL DE EDUCACIÓN MEDIA SUPERIOR
DIRECCIÓN DE BACHILLERATOS ESTATALES Y PREPARATORIA ABIERTA
BACHILLERATO GENERAL OFICIAL
“BENITO JUÁREZ”
C.C.T: 21EBH0725A
ZONA: 042
ASIGNATURA: MANTENIMIENTO PREVENTIVO DE HADWARE Y SOFTWARE
3° “A”
MAESTRA: BRENDA ORTEGA MÁRQUEZ
INTEGRANTES DEL EQUIPO:
MARÍA ALEJANDRA MÁRQUEZ MUÑOZ
YOSELIN MARTÍNEZ SÁNCHEZ
JOCELYN NAYELI MATEOS DE LA CRUZ
HELOISE NOVACOVSKI PERES
LEZLY YAMILETH PÉREZ PARADA
XÓCHITL ITCHEL RÍOS SÁNCHEZ
YARELY SAN ROMAN SOSA
CICLO ESCOLAR: 2017 – 2018
ZACATLÁN PUEBLA A 13 DE DICIEMBRE DEL 2017
N.L.
27
28
29
30
31
32
33
aplicaciones de protección y seguridad
Índice
Virus
Antivirus
Spyware
Anti- spyware
Hacker
Firewall
Los virus informáticos son programas o software destinados
a ejecutar acciones en nuestros equipos sin que lo hayamos
autorizado, con el objetivo de robar información personal de
importancia como claves de seguridad, datos de acceso y contraseñas, o
incluso manejar a distancia los ordenadores sin que lo advirtamos.
Algunos virus están destinados a la difusión de publicidad invasiva y no
autorizada por el usuario.
Características
 Habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
 Pueden destruir, de manera intencionada, los datos almacenados en una
computadora, otros más inofensivos, solo producen molestias.
 Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
 Los virus no se pueden activar por sí solos, es decir dependerán de un fichero
ejecutable que los cargue en memoria, estableciéndose una relación entre el virus
y el programa al que se asociará.
Tipos
• Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Worm o
gusano
informático
• Este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Caballo de
Troya
• Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Bombas
lógicas o de
tiempo
• Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. Estos hacen
que se sobrecargue el flujo de información mediante el e-mail
y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
HOAX
• Estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella
en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
DE ENLACE
• Este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobre
escribiendo su interior.
DE
SOBREESCRITURA
• Este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.RESIDENTE
Caso
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus worms,
troyanos y otros invasores indeseados que puedan infectar
su ordenador.
Características
 Los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario,
buscando detectar y, entonces, anular o remover los virus de la
computadora.
 Cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema.
 Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté
habilitada.
Mejores antivirus
Es el mejor para la seguridad
al navegar por internet. Una
de sus principales
características es la
detección de 'malware', la
cual se basa en el análisis de
su comportamiento como
una amenaza.
Provee de una adecuada
seguridad a los usuarios
mientras se encuentran
conectados y desconectados
de internet. Tiene un gran
desempeño en la detección de
'malware'.
A pesar de que se han hecho
muchas mejoras a través de
los años, aún tiene
deficiencias. Carece de
términos de control para
padres y de una opción de
ayuda en línea..
Es muy confiable en
términos de detección de
virus y su desinfección. No
es muy costoso pero su
punto débil es su
complicada interfase que
complica su uso.
Provee de una fuerte
protección a sus usuarios. A
pesar de su alta capacidad
para identificar y eliminar
amenazas, aún sigue dejando
rastros en su trabajo, lo cual le
resta efectividad
Posee muy buenas funciones
para la seguridad en
internet. Su capacidad
disminuye al momento de
detectar nuevas amenazas.
No contiene algunas
funciones vitales.
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Características
 Aunque cada clase de spyware tiene una función diferente, todos ellos
comparten características similares, tales como consumo de los recursos, lo
que provoca lentitud e interfiere con otros programas.
Lentitud de la computadora
 Es una de las características mas comunes, la lentitud se produce porque el
spyware consume los recursos del sistema, con la memoria y espacio en disco
duro. A diferencia de otros programas que consumen memoria, no permitirá
que el dueño la apague.
Interferencia
 El spyware a menudo interfiere con otros programas, particularmente con los
programas antivirus y anti-spyware. Bloqueara la descarga de dichos
programas, o les impedirá cargarse si ya están descargados.
 Las peores formas de spyware pueden borrar programas de seguridad
informática del disco duro.
 El consumo de recursos del sistema: mientras que otros programas necesitan
memoria y espacio en el disco duro el spyware consume gran parte de la
memoria de la computadora, otros programas son incapaces de funcionar
correctamente.
Características
Detección de spyware
 Su detección es difícil (por lo tanto es difícil su eliminación).
 Puesto que los programas espía son a menudo maliciosos, los dueños
de los equipos deben averiguar si su computadora esta infectada.
Deben analizar sus computadoras regularmente con programas de
seguridad informática para detectar el spyware, como McAfee, Spy
Sweeper o Norton. Si el spyware bloque el acceso a los programas de
seguridad informática, arranca Windows en modo seguro. Escanea y
elimina tales amenazas en modo seguro y reinicia el ordenador en
modo normal.
Tipos
 Keyloggers. El hacker monitoriza el ordenador de tal forma que es
capaz de registrar las pulsaciones que el usuario realiza sobre el
teclado.
 Adware. Es el programa espía más común y actúa mostrando anuncios,
generalmente en forma de ventanas emergentes, que no han sido
solicitados por el navegante. Si este último hace clic sobre los pop-ups e
introduce sus datos para “comprar” lo que se anuncia o saber más sobre
el producto, el spyware se encarga de enviar esa información al hacker.
 Browser hijacking. Su función no es otra que la de secuestrar la
página inicial del navegador para llenarla de anuncios, por lo que es
más molesto que peligroso.
Caso
El Antispyware es un tipo de software diseñado para
detectar y eliminar programas maliciosos o amenazantes
en un ordenador. Estos programas se llaman spyware
como alusión a su tendencia a obtener y enviar
información personal de un individuo a un tercero sin su
consentimiento.
Características
El Anti-Spyware funciona principalmente de dos formas.
1.- La primera es la captura del software espía entrante en
tiempo real. Este sistema analiza las transacciones
informáticas de Internet. Cuando detecta un spyware
potencial, intenta bloquearlo antes de que el programa
malicioso tenga la oportunidad de colocarse en el directorio
raíz, o en otra área del equipo. Esta detección se produce
normalmente en el momento de la descarga.
Características
2.- El segundo tipo de antispyware utiliza una lista
actualizable de spyware conocidos para proteger el
ordenador. Muchos usuarios suelen descargar nuevas
versiones de este registro para mantener su software
actualizado. En lugar de bloquear la descarga de programas
potencialmente dañinos, este tipo de software detecta y
elimina los que ya han entrado en el ordenador.
Tipos
Versión gratuita para uso
personal del conocido
programa de la
Lavasoft. Rastrea y elimina
spywares instalados en el
sistema, pero no posee
bloqueo activo de nuevos
programas espías.
No sólo limpia el ordenador
de programas espías sino que
también impide la instalación
automática y sustituye
componentes para no
perjudicar el funcionamiento
de otros programas que
dependen del spyware.
Este software gratuito no
rastrea ni elimina spywares
del sistema, pero previene
que programas espías del tipo
Active-X, discadores, adwares
y otros se instalen en el
sistema.
Web especializada en análisis
y consejos sobre protección
contra spywares, posee una
herramienta online para la
detección de estos
programas.
Otro conocido antivírus que
también protege el ordenador
contra spywares.
Evita la instalación de algunos
tipos de programas espías.
También protege la
privacidad en otros niveles.
Esta herramienta realmente
hace esa protección de forma
legítima.
Es Aquel experto informático que utiliza sus conocimientos técnicos
para superar un problema, normalmente asociado a la seguridad.
Habitualmente se lo utiliza en informáticos con conocimientos en
seguridad y con la capacidad de detectar errores o fallos en sistemas
informáticos para luego informar de los fallos a los desarrolladores
del software encontrado vulnerable.
Características
 Investigan detalles de los sistemas informáticos.
 Cada penetración en la red se vuelve un reto
intelectual.
 Programan de forma rápida y entusiasta.
 Apasionado de la seguridad informática.
Clasificación
 Sombreros: todos los profesionales vinculados con las artes
hacking. En un corto escrito, explica como a través del tiempo deben
comprender y aprender todas las formas existentes de jaqueo. Lo
cual causa una doble moral, por un lado existe la ética a la cual han
sido fieles y por ello prestan servicios profesionales a miles de
empresas en el mundo asegurando su infraestructura
 Hacker de sombrero blanco: Un hacker de
sombrero blanco (del inglés, white hat),
Penetran la seguridad del sistema, suelen
trabajar para compañías en el área de seguridad
informática para proteger el sistema ante
cualquier alerta.
 Hacker de sombrero negro: Por el contrario,
los hackers de sombrero negro, conocidos
también como crackers muestran sus habilidades
en informática rompiendo sistemas de seguridad
de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o
apoderándose de ellas.
 Hacker de sombrero gris: Son
aquellos que poseen un conocimiento
similar a al hacker de sombrero negro y
con este conocimiento penetran
sistemas y buscan problemas, cobrando
luego por su servicio para reparar
daños.
 Hacker de Sombrero Dorado: El Hacker del Sombrero Dorado es aquel
que usa la tecnología con el propósito de notificar la vulnerabilidad del
sistema al administrador o colapsar computadoras y servidores, entrando a
zonas restringidas, infectando servidores o apoderándose de ellas, no por
razones maliciosas si no por poner a prueba su propio sistema o
simplemente para difundir un mensaje por la red.
Caso
El firewall también conocido como cortafuegos, es un sistema o red
que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Está configurado para:
Permitir, limitar, cifrar,
descifrar, el tráfico entre los
diferentes ámbitos sobre la
base de un conjunto de
normas y otros criterios.
Características
Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un
nivel de seguridad diferente en función del tipo de red de que se trate.
Si deseas modificar el nivel de seguridad asignado inicialmente, podrás
hacerlo en cualquier momento accediendo a las opciones de
configuración del firewall.
Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de
redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo,
aparece un aviso emergente que te permitirá bloquear la intrusión de
inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán
acceder a la red (o a Internet).
Características
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu
ordenador para realizar en él ciertas acciones, y no siempre con la
mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has
decidido que no deben acceder a la red local o a Internet. También
bloquea los accesos que, desde otros ordenadores, se realizan para
conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas
autorizar y a través de qué puertos o zonas.
Tipos de cortafuegos
 Nivel de aplicación de pasarela
 Circuito a nivel de pasarela
 Cortafuegos de capa de red o de filtrado de paquetes
 Cortafuegos de capa de aplicación
 Cortafuegos personal
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones.
1 von 30

Más contenido relacionado

Was ist angesagt?(17)

Investigacion 6Investigacion 6
Investigacion 6
Sofialp66 views
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com 1.7K views
MalwareMalware
Malware
Karen Tatiana14K views
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón91 views
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana150 views
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco233 views
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana125 views
software malicioso software malicioso
software malicioso
iesr1esther678 views
Inf ormaticaInf ormatica
Inf ormatica
ariazul84 views
MalwareMalware
Malware
Michel Campos1K views
MalwareMalware
Malware
Javys Licona125 views
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra231 views
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao4.2K views

Similar a aplicaciones de protección y seguridad

Similar a aplicaciones de protección y seguridad (20)

Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque132 views
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque130 views
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia2 views
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando634 views
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm207 views
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm138 views
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm174 views
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO153 views
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle6.7K views
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez2.5K views
virus informaticovirus informatico
virus informatico
itzel martinez188 views
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
sararevelo104 views
Virus informáticoVirus informático
Virus informático
Vhlexdevil58 views
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne240 views
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011253 views
Virus  exposicionVirus  exposicion
Virus exposicion
waltermorcillo1231 views
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Andrea Garcia144 views

aplicaciones de protección y seguridad

  • 1. SECRETARIA DE EDUCACIÓN PÚBLICA DEL ESTADO SUBSECRETARÍA DE EDUCACIÓN OBLIGATORIA DIRECCIÓN GENERAL DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN DE BACHILLERATOS ESTATALES Y PREPARATORIA ABIERTA BACHILLERATO GENERAL OFICIAL “BENITO JUÁREZ” C.C.T: 21EBH0725A ZONA: 042 ASIGNATURA: MANTENIMIENTO PREVENTIVO DE HADWARE Y SOFTWARE 3° “A” MAESTRA: BRENDA ORTEGA MÁRQUEZ INTEGRANTES DEL EQUIPO: MARÍA ALEJANDRA MÁRQUEZ MUÑOZ YOSELIN MARTÍNEZ SÁNCHEZ JOCELYN NAYELI MATEOS DE LA CRUZ HELOISE NOVACOVSKI PERES LEZLY YAMILETH PÉREZ PARADA XÓCHITL ITCHEL RÍOS SÁNCHEZ YARELY SAN ROMAN SOSA CICLO ESCOLAR: 2017 – 2018 ZACATLÁN PUEBLA A 13 DE DICIEMBRE DEL 2017 N.L. 27 28 29 30 31 32 33
  • 4. Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario.
  • 5. Características  Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir, de manera intencionada, los datos almacenados en una computadora, otros más inofensivos, solo producen molestias.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Los virus no se pueden activar por sí solos, es decir dependerán de un fichero ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el programa al que se asociará.
  • 6. Tipos • Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Worm o gusano informático • Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Caballo de Troya • Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Bombas lógicas o de tiempo
  • 7. • Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. Estos hacen que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. HOAX • Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. DE ENLACE • Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. DE SOBREESCRITURA • Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.RESIDENTE
  • 9. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 10. Características  Los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.  Cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.  Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 11. Mejores antivirus Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.. Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 12. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 13. Características  Aunque cada clase de spyware tiene una función diferente, todos ellos comparten características similares, tales como consumo de los recursos, lo que provoca lentitud e interfiere con otros programas. Lentitud de la computadora  Es una de las características mas comunes, la lentitud se produce porque el spyware consume los recursos del sistema, con la memoria y espacio en disco duro. A diferencia de otros programas que consumen memoria, no permitirá que el dueño la apague. Interferencia  El spyware a menudo interfiere con otros programas, particularmente con los programas antivirus y anti-spyware. Bloqueara la descarga de dichos programas, o les impedirá cargarse si ya están descargados.  Las peores formas de spyware pueden borrar programas de seguridad informática del disco duro.  El consumo de recursos del sistema: mientras que otros programas necesitan memoria y espacio en el disco duro el spyware consume gran parte de la memoria de la computadora, otros programas son incapaces de funcionar correctamente.
  • 14. Características Detección de spyware  Su detección es difícil (por lo tanto es difícil su eliminación).  Puesto que los programas espía son a menudo maliciosos, los dueños de los equipos deben averiguar si su computadora esta infectada. Deben analizar sus computadoras regularmente con programas de seguridad informática para detectar el spyware, como McAfee, Spy Sweeper o Norton. Si el spyware bloque el acceso a los programas de seguridad informática, arranca Windows en modo seguro. Escanea y elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.
  • 15. Tipos  Keyloggers. El hacker monitoriza el ordenador de tal forma que es capaz de registrar las pulsaciones que el usuario realiza sobre el teclado.  Adware. Es el programa espía más común y actúa mostrando anuncios, generalmente en forma de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el producto, el spyware se encarga de enviar esa información al hacker.  Browser hijacking. Su función no es otra que la de secuestrar la página inicial del navegador para llenarla de anuncios, por lo que es más molesto que peligroso.
  • 16. Caso
  • 17. El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento.
  • 18. Características El Anti-Spyware funciona principalmente de dos formas. 1.- La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas de Internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección se produce normalmente en el momento de la descarga.
  • 19. Características 2.- El segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador.
  • 20. Tipos Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo de nuevos programas espías. No sólo limpia el ordenador de programas espías sino que también impide la instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se instalen en el sistema. Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas. Otro conocido antivírus que también protege el ordenador contra spywares. Evita la instalación de algunos tipos de programas espías. También protege la privacidad en otros niveles. Esta herramienta realmente hace esa protección de forma legítima.
  • 21. Es Aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable.
  • 22. Características  Investigan detalles de los sistemas informáticos.  Cada penetración en la red se vuelve un reto intelectual.  Programan de forma rápida y entusiasta.  Apasionado de la seguridad informática.
  • 23. Clasificación  Sombreros: todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de jaqueo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura  Hacker de sombrero blanco: Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.
  • 24.  Hacker de sombrero negro: Por el contrario, los hackers de sombrero negro, conocidos también como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.  Hacker de sombrero gris: Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
  • 25.  Hacker de Sombrero Dorado: El Hacker del Sombrero Dorado es aquel que usa la tecnología con el propósito de notificar la vulnerabilidad del sistema al administrador o colapsar computadoras y servidores, entrando a zonas restringidas, infectando servidores o apoderándose de ellas, no por razones maliciosas si no por poner a prueba su propio sistema o simplemente para difundir un mensaje por la red.
  • 26. Caso
  • 27. El firewall también conocido como cortafuegos, es un sistema o red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Está configurado para: Permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 28. Características Diferentes niveles de protección basados en la ubicación del PC Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).
  • 29. Características Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. Definición de Reglas Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 30. Tipos de cortafuegos  Nivel de aplicación de pasarela  Circuito a nivel de pasarela  Cortafuegos de capa de red o de filtrado de paquetes  Cortafuegos de capa de aplicación  Cortafuegos personal Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones.

Hinweis der Redaktion

  1. lezly
  2. xochitl
  3. ale
  4. ale