13
Antivirus ¿Qué son ? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

seguridad informatica

Embed Size (px)

DESCRIPTION

breve presentacion sobre los componentes principales de la seguridad informatica

Citation preview

Page 1: seguridad informatica

Antivirus • ¿Qué son ? Es un programa creado para prevenir o evitar la

activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las

áreas infectadas del sistema.

Page 2: seguridad informatica

Antivirus• Tipos de antivirus• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo

de antivirus se caracteriza por anticiparse a la infección, previniéndola.

• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.

• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.

.

Page 3: seguridad informatica

Antivirus• Antivirus libres• 1) Avast! Free Antivirus 5 • 2) Avira AntiVir Free Edition • 3) AVG Free • 4) Microsoft Security

Essentials • 5) Panda Cloud AntiVirus • 6) PC Tools AntiVirus Free • 7) BitDefender Free • 8) Comodo Antivirus • 9) ClamWin• 10) Emsisoft a-squared Free

• Antivirus comerciales

• ESET NOD32 Antivirus 5• Kaspersky Antivirus Norton

Antivirus• Panda Antivirus Pro McAfee

Antivirus Plus

Page 4: seguridad informatica

Cortafuegos(Firewall)• ¿Qué es ?

• Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

• Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

• Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

• Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

Page 5: seguridad informatica

Copias de seguridad• Copia de seguridad del sistema

• Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

Page 6: seguridad informatica

Copias de seguridad

• Copia de seguridad de datos• Si copiamos muchos datos redundantes agotamos la capacidad de

almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

• La clave está en guardar copias de seguridad sólo de aquello que se ha modificado. Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos.

Page 7: seguridad informatica

Fortaleza y manejo responsable de las

contraseñas• Las contraseñas continúan siendo, todavía hoy, el principal mecanismo

para el control de acceso. Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece ésta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla. La política de seguridad existente en cada organización debe fijar los requerimientos para que una contraseña se considere aceptable, para ello se aplica estos factores:  *La longitud de las contraseñas no debe ser inferior a los sietecaracteres.* Las contraseñas deben estar formadas por una mezcla de caracteresalfabéticos (donde se combinen las mayúsculas y las minúsculas) ynúmeros.* La contraseña no debe contener el identificador o el nombre delusuario.

Page 8: seguridad informatica

Programas Espía (Spyware) y relación

con el software publicitario (Adware)

• El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador.

• Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Page 9: seguridad informatica
Page 10: seguridad informatica
Page 11: seguridad informatica

Spam• Se llama spam, correo basura o mensaje basura a los mensajes no

solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Cómo detectar spam• El correo masivo supone actualmente la mayor parte de los mensajes

electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Page 12: seguridad informatica

Cómo protegerse del spam• Los filtros automáticos antispam analizan el contenido de los

mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.

• Usar una imagen para la dirección de correo electrónico.• En vez de poner el enlace a tu cuenta, usa una redirección (puede

ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.

AntispamLas técnicas antispam se pueden diferenciar en cuatro categorías: las que

requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Page 13: seguridad informatica