SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Regional Distrito Capital
   Centro de Gestión de Mercados, Logística y
          Tecnologías de la Información




MANTENIMIENTO DE EQUIPOS
      DE CÓMPUTO




                Teleinformática

                     2011
Regional Distrito Capital               Fecha:
                                 Centro de Gestión de Mercados, Logística y
                                       Tecnologías de la Información

 Sistema de Gestión           MANTENIMIENTO DE EQUIPOS DE COMPUTO
    de la Calidad




                                     Control del Documento

                        Nombre               Cargo           Dependencia          Firma     Fecha
                                                          Centro de Gestión de
                       CHRISTIAN
                                                          Mercados, Logística y
Autores                GERARDO              Alumno
                                                           Tecnologías de la
                      RODRIGUEZ G
                                                              Información

                                                  Tema

                      MANEJO PROTECION Y COREPCION DE UN VIRUS




                             CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                            227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



                 NOMBRE: CRISTIAN GERARDO
                   RODRIGUEZ GUACANEME
                     MANEJO PROTECION Y COREPCION DE UN VIRUS




                     MANEJO PROTECION Y COREPCION DE UN VIRUS


          AUTOR: http://www.alegsa.com.ar/Notas/80.php




   Funciones de protección contra virus y amenazas
   Norton Antivirus proporciona una amplia protección para


                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   prevención de virus, detección de amenazas y reparación para su
   equipo. Detecta y repara automáticamente los virus conocidos.
   Norton Antivirus detecta virus y otros riesgos potenciales en los
   archivos adjuntos de mensajería instantánea, así como en los
   mensajes de correo electrónico, descargas de Internet y otros
   archivos. Una fácil actualización de las definiciones de virus por
   Internet mantiene a Norton Antivirus preparado contra las
   amenazas más recientes.

   Norton Antivirus incluye detección de amenazas expandidas tanto
   de amenazas conocidas como de emergentes, tales como
   software espía (spyware) y otros archivos que pueden poner en
   riesgo su equipo. Norton Antivirus también analiza los archivos
   dentro de archivos comprimidos. Norton Antivirus monitorea
   continuamente su equipo y lo protege de amenazas conocidas y
   desconocidas mediante el uso de las siguientes funciones:

   Auto-Protect

1. Se carga en memoria cuando se inicia Windows,
   proporcionando protección constante mientras usted trabaja.



2. Busca virus cada vez que usted utiliza programas en su
   equipo, inserta discos flexibles u otro medio extraíble, accede
   a Internet o utiliza archivos de documentos que usted reciba o
   elabore.




3. Monitorea su equipo en busca de cualquier síntoma fuera de
   lo común que pueda indicar una amenaza activa.



                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   LiveUpdate automático
   Actualiza su programa y las definiciones de virus
   automáticamente.

   Protección para archivos comprimidos
   Detecta y repara virus dentro de archivos comprimidos.

   Protección para correo electrónico
   Protege los mensajes de correo electrónico entrante y saliente
   evitando infecciones en su equipo y en otros.

   Protección de mensajería instantánea
   Analiza y detecta virus en archivos adjuntos de mensajería
   instantánea.

   Tecnología de detección Bloodhound
   Detecta virus nuevos y desconocidos analizando la estructura de
   los archivos ejecutables, su comportamiento y otros atributos,
   tales como la lógica de programación, las instrucciones y los
   datos contenidos en los archivos, entre otros.

   Protección mediante contraseña
   Protege las opciones de Norton Antivirus contra cambios sin
   autorización.

   Norton QuickScan
   Se ejecuta automáticamente una vez que LiveUpdate ha
   actualizado las aplicaciones y las definiciones de virus en su
   equipo. Busca aquellas infecciones que tienen procesos
   ejecutándose en memoria y aquellas a las que hacen referencia
   las carpetas y los archivos de inicio.


   Funciones de Protección de Norton contra Gusanos
   de Internet:
                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   La protección contra gusanos de Internet impide que ciertos
   gusanos y otras amenazas de red ataquen a su equipo. Un
   gusano es similar a un virus, pero es un programa con
   autocontenido que puede replicarse a sí mismo a través de una
   red informática. La protección contra gusanos de Internet puede
   detectar un gusano en la red antes que éste se copie en su
   equipo.

   La protección contra gusanos de Internet utiliza los métodos
   siguientes para detectar y controlar los gusanos de red y los
   ataques en Internet:

   Bloqueo de puertos
   Monitorea el comportamiento de tráfico de red saliente para
   determinar si una conexión entrante es sospechosa.

   Detección de caballos de Troya
   Detecta si se intenta realizar una conexión en un puerto que es
   utilizado comúnmente por aplicaciones de caballos de Troya.

   Bloqueo automático
   Bloquea los ataques repetidos de Internet. Cuando la Protección
   contra gusanos de Internet detecta un ataque, ésta bloquea
   automáticamente cualquier comunicación posterior desde la
   dirección IP del atacante por 30 minutos.{

   Reglas generales
   Utiliza un conjunto de reglas para monitorear y administrar todo el
   tráfico y las aplicaciones en la red. Si la protección
   predeterminada no es adecuada, usted puede agregar, modificar
   o eliminar las reglas, mediante el asistente de reglas.

   Análisis de tráfico



                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión    MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   Monitorea y detecta actividad malintencionada en el tráfico de red.
   Puede bloquear el tráfico, registrar el evento y emitir una alerta.

   Detección de vulnerabilidades
   Impide que otro equipo aproveche las vulnerabilidades y errores
   de codificación (bugs) en las aplicaciones de su equipo. Los
   gusanos utilizan estos errores para transferir archivos infectados a
   su equipo.

   Nivel de amenaza
   Analiza una aplicación en busca de virus conocidos y determina si
   un programa es malicioso.

   Copias de seguridad (pasivo)



   Mantener una política de copias de seguridad garantiza la
   recuperación de los datos y la respuesta cuando nada de lo
   anterior ha funcionado.

   Así mismo las empresas deberían disponer de un plan y detalle
   de todo el software instalado para tener un plan de contingencia
   en caso de problemas.



   Planificación

   La planificación consiste en tener preparado un plan de
   contingencia en caso de que una emergencia de virus se
   produzca, así como disponer al personal de la formación
   adecuada para reducir al máximo las acciones que puedan
   presentar cualquier tipo de riesgo. Cada antivirus puede planear la
   defensa de una manera, es decir, un antivirus puede hacer un
   escaneado completo, rápido o de vulnerabilidad según elija el
   usuario.

                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Consideraciones de software

   El software es otro de los elementos clave en la parte de
   planificación. Se debería tener en cuenta la siguiente lista de
   comprobaciones:

        1. Tener el software imprescindible para el funcionamiento de
             la actividad, nunca menos pero tampoco más. Tener
             controlado al personal en cuanto a la instalación de software
             es una medida que va implícita. Así mismo tener controlado
             el software asegura la calidad de la procedencia del mismo
             (no debería permitirse software pirata o sin garantías). En
             todo caso un inventario de software proporciona un método
             correcto de asegurar la reinstalación en caso de desastre.



        2. Disponer del software de seguridad adecuado. Cada
           actividad, forma de trabajo y métodos de conexión a Internet
           requieren una medida diferente de aproximación al
           problema. En general, las soluciones domésticas, donde
           únicamente hay un equipo expuesto, no son las mismas que
           las soluciones empresariales.




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



        3. Métodos de instalación rápidos. Para permitir la
           reinstalación rápida en caso de contingencia.



        4. Asegurar licencias. Determinados softwares imponen
           métodos de instalación de una vez, que dificultan la
           reinstalación rápida de la red. Dichos programas no siempre
           tienen alternativas pero ha de buscarse con el fabricante
           métodos rápidos de instalación.
        5. Buscar alternativas más seguras. Existe software que es
           famoso por la cantidad de agujeros de seguridad que
           introduce. Es imprescindible conocer si se puede encontrar
           una alternativa que proporcione iguales funcionalidades
           pero permitiendo una seguridad extra.




    Consideraciones de la red

   Disponer de una visión clara del funcionamiento de la red permite
   poner puntos de verificación filtrada y detección ahí donde la
   incidencia es más claramente identificable. Sin perder de vista
   otros puntos de acción es conveniente:



        1. Mantener al máximo el número de recursos de red en modo
           de sólo lectura. De esta forma se impide que computadoras
           infectadas los propaguen.


                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




        2. Centralizar los datos. De forma que detectores de virus en
           modo batch puedan trabajar durante la noche.



        3. Realizar filtrados de firewall de red. Eliminar los programas
           que comparten datos, como pueden ser los P2P; Mantener
           esta política de forma rigurosa, y con el consentimiento de la
           gerencia.




        4. Reducir los permisos de los usuarios al mínimo, de modo
           que sólo permitan el trabajo diario.



        5. Controlar y monitorizar el acceso a Internet. Para poder
           detectar en fases de recuperación cómo se ha introducido el
           virus, y así determinar los pasos a seguir.



   Antivirus

   Es conveniente disponer de una licencia activa de antivirus. Dicha
   licencia se empleará para la generación de discos de
   recuperación y emergencia. Sin embargo no se recomienda en
   una red el uso continuo de antivirus.

   El motivo radica en la cantidad de recursos que dichos programas
   obtienen del sistema, reduciendo el valor de las inversiones en
   hardware realizadas.


                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Aunque si los recursos son suficientes. Este extra de seguridad
   puede ser muy útil.



   Sin embargo los filtros de correos con detectores de virus son
   imprescindibles, ya que de esta forma se asegurará una reducción


                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   importante de decisiones de usuarios no entrenados que pueden
   poner en riesgo la red




   Temas acerca de la seguridad

        Existen ideas instaladas parte por las empresas de antivirus
        parte en la cultura popular que no ayudan a mantener la
        seguridad de los sistemas de información.




        Mi sistema no es importante para un cracker. Este tema se
        basa en la idea de que no introducir passwords seguras en una
        empresa no entraña riesgos pues ¿Quién va a querer obtener
        información mía? Sin embargo dado que los métodos de
        contagio se realizan por medio de programas automáticos,
        desde unas máquinas a otras, estos no distinguen buenos de
        malos, interesantes de no interesantes... Por tanto abrir
        sistemas y dejarlos sin claves es facilitar la vida a los virus.



        Estoy protegido pues no abro archivos que no conozco.
        Esto es falso, pues existen múltiples formas de contagio,
        además los programas realizan acciones sin la supervisión del
        usuario poniendo en riesgo los sistemas.



        Como tengo antivirus estoy protegido. Únicamente estoy
        protegido mientras el antivirus sepa a lo que se enfrenta y

                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



        como combatirlo. En general los programas antivirus no son
        capaces de detectar todas las posibles formas de contagio
        existentes, ni las nuevas que pudieran aparecer conforme las
        computadoras aumenten las capacidades de comunicación.




        •    Como dispongo de un firewall no me contagio. Esto
             únicamente proporciona una limitada capacidad de
             respuesta. Las formas de infectarse en una red son
             múltiples. Unas provienen directamente de accesos a mi
             sistema (de lo que protege un firewall) y otras de conexiones
             que realizó (de las que no me protege). Emplear usuarios
             con altos privilegios para realizar conexiones tampoco
             ayuda.
        •


        •    Tengo un servidor web cuyo sistema operativo es un
             UNIX actualizado a la fecha. Puede que este protegido
             contra ataques directamente hacia el núcleo, pero si alguna
             de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
             desactualizada, un ataque sobre algún script de dicha
             aplicación puede permitir que el atacante abra una shell y
             por ende ejecutar comandos en el UNIX.




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                           FIN




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A

Weitere ähnliche Inhalte

Was ist angesagt?

brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Propcsecurepanama
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMartin Cabrera
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAfauscha
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 

Was ist angesagt? (19)

Blogger
BloggerBlogger
Blogger
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
informatic
informaticinformatic
informatic
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Evidencia026
Evidencia026Evidencia026
Evidencia026
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 

Andere mochten auch (15)

презентація1
презентація1презентація1
презентація1
 
вміємо вчитися
вміємо вчитисявміємо вчитися
вміємо вчитися
 
Imagenes del-mundo
Imagenes del-mundoImagenes del-mundo
Imagenes del-mundo
 
Blass Slamet Pribadi Mahusia &y
Blass Slamet Pribadi Mahusia &yBlass Slamet Pribadi Mahusia &y
Blass Slamet Pribadi Mahusia &y
 
Arte
ArteArte
Arte
 
Uskonnon yhteisöllinen ulottuvuus
Uskonnon yhteisöllinen ulottuvuusUskonnon yhteisöllinen ulottuvuus
Uskonnon yhteisöllinen ulottuvuus
 
Symbioosi 1 / luku 16
Symbioosi 1 / luku 16Symbioosi 1 / luku 16
Symbioosi 1 / luku 16
 
My Photography
My PhotographyMy Photography
My Photography
 
Modelos atomicos
Modelos atomicosModelos atomicos
Modelos atomicos
 
Educar para el éxito
Educar para el éxitoEducar para el éxito
Educar para el éxito
 
Project gis mordovya
Project gis mordovyaProject gis mordovya
Project gis mordovya
 
Suomen ruokamatkailustrategia
Suomen ruokamatkailustrategia Suomen ruokamatkailustrategia
Suomen ruokamatkailustrategia
 
защитное слово
защитное словозащитное слово
защитное слово
 
Cris012
Cris012Cris012
Cris012
 
Registro fotografico 2
Registro fotografico 2Registro fotografico 2
Registro fotografico 2
 

Ähnlich wie Cris003

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Ähnlich wie Cris003 (20)

Cris002
Cris002Cris002
Cris002
 
Cris009
Cris009Cris009
Cris009
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Glosario si
Glosario siGlosario si
Glosario si
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Mehr von Christian Rodriguez (20)

Cris018
Cris018Cris018
Cris018
 
Cris017
Cris017Cris017
Cris017
 
Cris016
Cris016Cris016
Cris016
 
Cris015
Cris015Cris015
Cris015
 
Cris014
Cris014Cris014
Cris014
 
Cris013
Cris013Cris013
Cris013
 
Cris013
Cris013Cris013
Cris013
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris011
Cris011Cris011
Cris011
 
Cris010
Cris010Cris010
Cris010
 
Cris008
Cris008Cris008
Cris008
 
Cris007
Cris007Cris007
Cris007
 
Cris007
Cris007Cris007
Cris007
 
Cris007
Cris007Cris007
Cris007
 
Cris006
Cris006Cris006
Cris006
 
Cris005
Cris005Cris005
Cris005
 
Cris005
Cris005Cris005
Cris005
 

Kürzlich hochgeladen

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Kürzlich hochgeladen (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Cris003

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Teleinformática 2011
  • 2.
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de CHRISTIAN Mercados, Logística y Autores GERARDO Alumno Tecnologías de la RODRIGUEZ G Información Tema MANEJO PROTECION Y COREPCION DE UN VIRUS CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad NOMBRE: CRISTIAN GERARDO RODRIGUEZ GUACANEME MANEJO PROTECION Y COREPCION DE UN VIRUS MANEJO PROTECION Y COREPCION DE UN VIRUS AUTOR: http://www.alegsa.com.ar/Notas/80.php Funciones de protección contra virus y amenazas Norton Antivirus proporciona una amplia protección para CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad prevención de virus, detección de amenazas y reparación para su equipo. Detecta y repara automáticamente los virus conocidos. Norton Antivirus detecta virus y otros riesgos potenciales en los archivos adjuntos de mensajería instantánea, así como en los mensajes de correo electrónico, descargas de Internet y otros archivos. Una fácil actualización de las definiciones de virus por Internet mantiene a Norton Antivirus preparado contra las amenazas más recientes. Norton Antivirus incluye detección de amenazas expandidas tanto de amenazas conocidas como de emergentes, tales como software espía (spyware) y otros archivos que pueden poner en riesgo su equipo. Norton Antivirus también analiza los archivos dentro de archivos comprimidos. Norton Antivirus monitorea continuamente su equipo y lo protege de amenazas conocidas y desconocidas mediante el uso de las siguientes funciones: Auto-Protect 1. Se carga en memoria cuando se inicia Windows, proporcionando protección constante mientras usted trabaja. 2. Busca virus cada vez que usted utiliza programas en su equipo, inserta discos flexibles u otro medio extraíble, accede a Internet o utiliza archivos de documentos que usted reciba o elabore. 3. Monitorea su equipo en busca de cualquier síntoma fuera de lo común que pueda indicar una amenaza activa. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad LiveUpdate automático Actualiza su programa y las definiciones de virus automáticamente. Protección para archivos comprimidos Detecta y repara virus dentro de archivos comprimidos. Protección para correo electrónico Protege los mensajes de correo electrónico entrante y saliente evitando infecciones en su equipo y en otros. Protección de mensajería instantánea Analiza y detecta virus en archivos adjuntos de mensajería instantánea. Tecnología de detección Bloodhound Detecta virus nuevos y desconocidos analizando la estructura de los archivos ejecutables, su comportamiento y otros atributos, tales como la lógica de programación, las instrucciones y los datos contenidos en los archivos, entre otros. Protección mediante contraseña Protege las opciones de Norton Antivirus contra cambios sin autorización. Norton QuickScan Se ejecuta automáticamente una vez que LiveUpdate ha actualizado las aplicaciones y las definiciones de virus en su equipo. Busca aquellas infecciones que tienen procesos ejecutándose en memoria y aquellas a las que hacen referencia las carpetas y los archivos de inicio. Funciones de Protección de Norton contra Gusanos de Internet: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad La protección contra gusanos de Internet impide que ciertos gusanos y otras amenazas de red ataquen a su equipo. Un gusano es similar a un virus, pero es un programa con autocontenido que puede replicarse a sí mismo a través de una red informática. La protección contra gusanos de Internet puede detectar un gusano en la red antes que éste se copie en su equipo. La protección contra gusanos de Internet utiliza los métodos siguientes para detectar y controlar los gusanos de red y los ataques en Internet: Bloqueo de puertos Monitorea el comportamiento de tráfico de red saliente para determinar si una conexión entrante es sospechosa. Detección de caballos de Troya Detecta si se intenta realizar una conexión en un puerto que es utilizado comúnmente por aplicaciones de caballos de Troya. Bloqueo automático Bloquea los ataques repetidos de Internet. Cuando la Protección contra gusanos de Internet detecta un ataque, ésta bloquea automáticamente cualquier comunicación posterior desde la dirección IP del atacante por 30 minutos.{ Reglas generales Utiliza un conjunto de reglas para monitorear y administrar todo el tráfico y las aplicaciones en la red. Si la protección predeterminada no es adecuada, usted puede agregar, modificar o eliminar las reglas, mediante el asistente de reglas. Análisis de tráfico CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Monitorea y detecta actividad malintencionada en el tráfico de red. Puede bloquear el tráfico, registrar el evento y emitir una alerta. Detección de vulnerabilidades Impide que otro equipo aproveche las vulnerabilidades y errores de codificación (bugs) en las aplicaciones de su equipo. Los gusanos utilizan estos errores para transferir archivos infectados a su equipo. Nivel de amenaza Analiza una aplicación en busca de virus conocidos y determina si un programa es malicioso. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrada y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 12. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 13. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 14. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. • • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 15. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad FIN CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 16. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 17. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A