SlideShare una empresa de Scribd logo
1 de 30
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

SISTEMA OPERATIVO II
SEGURIDAD DE LA RED Y LA PC. S.O. WINDOWS 7

Ing.: David Enrique Mendoza Gutiérrez

REALIZADO POR: ELIAS LÓPEZ JANCKO
ESTUDIANTE: ING. EN SISTEMAS

1

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

PROTEGER LOS ARCHIVO DE LA PC DE LOS DIFERENTES VIRUS
INFORMÁTICOS

En este tema trataremos de cómo proteger la pc de los virus informáticos, para
ello es necesario conocer los virus, tipos de virus, antivirus, antispyware, y los
firewall. Todo solo con el fin de proteger nuestros archivos, software y hardware.
HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken
Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.

CÓMO SÉ SI MI COMPUTADORA ESTÁ INFECTADA

2

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora,
tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no
funciona correctamente.
Los siguientes son algunos indicadores de que su computadora puede estar
infectada:
La PC funciona más lenta de lo normal
La PC deja de responder o se congela con frecuencia
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona normalmente
Las aplicaciones de la PC no funcionan correctamente
No se puede acceder a los discos o a las unidades de disco
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven distorsionados

VIRUS
Un virus informático es un programa que puede infectar a otros programas,
modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo
que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se
mantengan Informados acerca de los virus, huyendo de la ignorancia que les han
permitido crecer hasta llegar a ser un grave problema.
Se trata de programas informáticos capaces de multiplicarse infectando otros
archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través
de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el
sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de
las órdenes dadas por su programador: pueden ocasionar sólo pequeñas
molestias pero también incapacitar completa y definitivamente un ordenador.

3

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

TROYANO

Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.
El troyano siempre intenta ser invisible para el usuario. Ósea, podemos recibir un
archivo o documento desde Internet o adjunto por correo, y al abrirlo
efectivamente encontraremos un documento totalmente normal. Sin embargo, sin
darnos cuenta, puede haberse instalado un troyano que puede ofrecer información
de nuestro equipo o de nuestra identidad, cada vez que nos conectemos, a la
persona que nos lo envió. Esto también en algunos casos puede ralentizarte el
ordenador y casi siempre el Internet.
Para explicar más fácil, es un programa que aparenta ser ofensivo para al
ejecutarlo ocasiona daños al sistema operativo.
GUSANO

4

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Los gusanos utilizan las partes automáticas de un sistema operativoque
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a
realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse.
Por tanto no está creado para infectar y destruir equipos, pero es capaz de
consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus
más abundantes y normalmente se difunden mediante el correo electrónico
(empleando la libreta de direcciones para propagarse) aunque en realidad utilizan
varios métodos para distribuirse forma masiva:
A través de los recursos compartidos de un red local, que pueden terminar
colapsando.
A través de programas de intercambio de archivos P2P (peer to peer), creando
en los directorios compartidos archivos con nombres atractivos para que los
usuarios los localicen y descarguen.
Mediante programas de mensajería instantánea, una amenaza creciente,
ochat.

5

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Dentro del código HTML de los mensajes de correo electrónico, por lo que
basta con pinchar sobre el email (pre visualizarlo) para activarlos.
OTROS VIRUS
Malware
Este es también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software utilizado con el objetivo infiltrarse para
robar información de tu PC , corromper el sistema del ordenador o crear
problemas lógicos en tu red interna.
Rootkit
Un rootkit es un programa malintencionado que permite un acceso privilegiado
continuo a una computadora o red, pero que mantiene su presencia oculta y con
un control del nivel de un administrador al dañar o modificar el funcionamiento
normal del sistema operativo o de otras aplicaciones.
Spyware
Es un software que recopila información de un ordenador y después envía esta
información a una lugar externo sin el consentimiento del dueño del ordenador.
Existen programas que no son exactamente Spyware’s, pero pueden utilizarse
como uno, como es el Keylogger, este es un programa que puede guardar
información de tu ordenador y enviarla a un lugar externo en donde el atacante
podrá consultar dicha información, la información que puede recopilar es mucha,
como las teclas que pulsas incluyendo las contraseñas, capturas de pantallas de
tu equipo, información de tu sistema, entre otras cosas.
Adware
Este es un programa que se instala en tu equipo sin consentimientos del usuario y
en muchos casos si, pero el usuario al instalarlo no sabe las consecuencias que le
puede traer, el objetivo de del Adware es instalarse en el ordenador del usuario
con el fin de promover publicidad no deseada o instalarte alguna herramienta que
haga que le des uso sin tu querer. De estas aplicaciones asquerosas hay muchas,
como pueden ser Babylon, Funmoods, Iminent, Mystart.Incredibar, Searchya,

6

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

entre otras muchas. Los usuarios se quejan mucho en Internet de estas
aplicaciones. Sin embargo, el adware no es algo que hace daños al sistema
operativo o al equipo, pero es algo muy difícil de desinstalar para el usuario con
conocimientos básicos en computación.
Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas anteriormente son las más comunes
Virus de Web (active x y java)
Virus de VBS
Virus del Mirc
Virus de Mirc
Virus de MailBomb
Virus de Archivo
Virus de Acompañante
Virus de Macro
Virus de Sector de Arranque

ANTIVIRUS

El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar su ordenador. Entre los principales daños que pueden causar estos
programas están: la pérdida de rendimiento del microprocesador, borrado de

7

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

archivos, alteración de datos, información confidencial expuestas a perso
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el
sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse
obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se
actualicen automáticamente. En este caso, es aconsejable que esta opción esté
habilitada. mas no autorizadas y la desinstalación del sistema operativo.

8

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

ANTISPYWARE

El software anti spyware ayuda a proteger su computadora contra anuncios
emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y
otro software no deseado. Para estar al día con las últimas formas de spyware,
debe mantener actualizado su software anti spyware.
•Muchos tipos de software no deseado, incluyendo el spyware, están diseñados
para ser difíciles de eliminar. Si trata de desinstalar este software de la misma
manera que desinstala cualquier otro programa, es posible que descubra que el
programa vuelve a aparecer en cuanto reinicia la computadora.
•Microsoft Security Essentials es una descarga gratuita diseñada para proteger su
computadora contra el spyware y otro software malintencionado
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo
contra spyware y otro software potencialmente no deseado. Este software ayuda a
reducir los efectos causados por el spyware incluyendo el lento desempeño del
equipo, ventanas de mensajes emergentes, cambios no deseados en
configuraciones de Internet y uso no autorizado de la información privada. Permite

9

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

a los usuarios protegerse contra los programas cuya intención es rastrear la
información sobre hábitos de consumo y navegación, o peor aún, obtener
contraseñas y otros datos sensibles.
Síntomas de que una computadora está infectado por "spyware":
Se abren continuamente ventanas emergentes mientras te encuentras en
Internet.
Se te dirige a sitios web que no indicaste.
Aparecen barras de herramientas sin que tú lo hayas especificado.
Sin aviso, te es cambiada la página de inicio.
Consideraciones generales para la elección de un software antispyware.
1. Bloqueo en tiempo real y monitoreo antes de que el spyware se
descargue o instale. Es mucho más fácil prevenir que el spyware se
instale, en lugar de realizar una limpieza a un sistema afectado.
2. Actualizaciones automáticas de firmas de spyware. Es importante
cerciorarse de que el antispyware esté actualizado. Algunas de las
herramientas gratis requieren de actualizaciones manuales.
3. Búsqueda automática que permita fijar el día y hora para las
exploraciones automáticas. Alternativamente, puede indicar al software la
fecha para ejecutar exploraciones en su computadora.
4. Capacidad para poder restaurar o revertir, en caso de que algún
componente de una aplicación sea borrado inadvertidamente. Con esta
característica, los componentes pueden ser restaurados de la cuarentena
para que la aplicación funcione nuevamente.
5. Descripción del nivel de amenaza y análisis del estado de la máquina
en la interfaz. Permite al usuario tomar buenas decisiones acerca de qué
componentes debe de ignorar, colocar en cuarentena o eliminar.

10

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

6. Información, como ayuda en línea, foros, correo electrónico de apoyo

y soporte telefónico. Contar con información en diferentes medios para
consultas acerca del antispyware.

LOS 10 MEJORES ANTIVIRUS GRATUITOS
10) EMSISOFT A-SQUARED FREE
DESCARGA:
http://www.emsisoft.com/en/software/antimalware/
9) CLAMWIN
DESCARGA:
http://www.clamwin.com/content/view/18/46/
8) COMODO ANTIVIRUS
DESCARGA:
http://www.comodo.com/home/download/download.php?prod=antivirus
7) BITDEFENDER FREE
DESCARGA:
http://www.bitdefender.com/PRODUCT-14-en--BitDefender-Free-Edition.html
6) PC TOOLS ANTIVIRUS FREE
DESCARGA:
http://free.pctools.com/free-antivirus/
5) PANDA CLOUD ANTIVIRUS
DESCARGA:
http://www.cloudantivirus.com/en/
4) MICROSOFT SECURITY ESSENTIALS
DESCARGA:
http://www.microsoft.com/security_essentials/
3) AVG FREE

11

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

DESCARGA:
http://free.avg.com/ww-en/homepage
2) AVIRA ANTIVIR FREE EDITION
DESCARGA:
http://www.free-av.com/es/descargar/index.html
1) AVAST! FREE ANTIVIRUS 5
DESCARGA
http://www.avast.com/free-antivirus-download

CARACTERISTICAS DE ALGUNOS ANTIVIRUS
KASPERSKY(HTTP://LATAM.KASPERSKY.COM/):

Este antivirus es considerado el mejor hasta la fecha. Es plenamente compatible
con Windows 7, y protege contra los ataques de virus, spyware, hackers y spam.
Brinda una protección total al sistema. Además se encuentra elaborado para
ejecutarse en planes empresariales, ya que su adecuada administración e
implementación se encuentran trabajadas para ofrecer una muy alta protección al
momento de transferir datos en internet.
Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece:

12

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Antivirus avanzado: protege tu ordenador frente a virus informáticos,
gusanos, troyanos, rootkits, spyware y otras amenazas.
Protección en tiempo real: utiliza tecnologías basadas en la web para
ofrecer protección frente a las amenazas de malware más recientes.
Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de
comprobar archivos, aplicaciones y sitios web.

AVIRA FREE ANTIVIRUS

Avira Free Antivirus es un antivirus gratuito con el que podrás librar tu PC con
Windows de los ataques de software malicioso. Entre las amenazas de las que
puede proteger tu equipo están los virus, los rootkits, los gusanos y los troyanos.
Este sistema de protección ofrece una muy buena tasa de detección y bloqueo,
dejando pasar muy pocas muestras. Destaca por su modo de ejecución, muy
silencioso y rápido, con un consumo de recursos escasos.
El punto negativo es que cuenta con un panel de administración un tanto
complejo para los principiantes, pero con un poco de práctica serás capaz de
hacerte con el sin mucha dificultad. En cambio, los usuarios expertos lo verán
como un añadido, pudiendo configurar hasta el más mínimo detalle.

13

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Avira Free no ofrece protección web a menos que instales la barra que se "pega"
al navegador, lo cual termina siendo bastante molesto cuando navegas por
internet, y aún así, hay páginas con phising más moderno que este antivirus
gratuito no es capaz de gestionar de una forma correcta
MICROSOFT SECURITY ESSENTIALS 4.1: LA FUERZA SILENCIOSA
Es la solución de Microsoft para defender los ataques de virus en su sistema
operativo. Ahora está incorporado con Windows 8 como Windows Defender.
Ocupa el segundo lugar en la cuota de mercado y las razones son obvias.
Un antivirus rápido y ligero, estrechamente integrado con Windows y ofrece tasas
aceptables de detección. MSE quiere hacer su trabajo sin hacerse notar y esa es
la razón por la que lo llamó Fuerza Silenciosa .

PANDA (HTTP://WWW.PANDASECURITY.COM/):

14

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

La compatibilidad que este antivirus posee con Windows 7 es sorprendente, ya
que se ajusta a las nuevas modificación de Windows para eliminar virus, spyware
y hackers en el ordenador. Es un antivirus perfecto para mantener la protección en
nuestro sistema, además ofrece un gran Firewall que ayuda a optimizar el nivel de
seguridad.
AVG (http://www.avg.com/):

15

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

AVG Antivirus Free 2013 te ofrece protección contra los virus y el malware para tu
PC. Está disponible para el sistema operativo Windows y sus bases de datos de
virus se actualizan cada cierto tiempo. De hecho su última actualización muestra
un entorno muy inspirado en Windows 8 que contribuye a que su uso sea
realmente intuitivo.
Uno de los principales fallos de AVG Antivirus es que los análisis se siguen
ejecutando con cierta lentitud. En cambio, sigue siendo uno de los antivirus
gratuitos que menos consumo de memoria RAM requiere.
La tasa de detección de virus y demás malware es bastante alta, y ofrece
protección web, antiphising y antispyware.
Viene acompañado de un optimizador de PC con el que podrás desfragmentar o
solucionar, por ejmeplo, posibles errores en el registro del ordenador.
El escaso consumo de memoria RAM hace que AVG sea uno de los sistemas de
protección gratuitos más recomendables para PCs menos potentes.
AVAST! FREE ANTIVIRUS

16

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Avast! Free Antivirus es un antivirus gratuito que no sólo cuenta con versión para
Windows, sino que también dispone de una para equipos con sistema operativo
Linux.
Ofrece los niveles de protección básica para un ordenador: antivirus y
antispyware. Gracias a ellos no sólo podrás librarte de los virus, sino también de
los programas que se instalan en tu equipo de forma silenciosa y se encarguen de
espiar lo que haces.
Combina ocho escudos en tiempo real (correo electrónico, P2P, web, sitema de
archivos) que evitan la entrada de phising, spyware, etc.

17

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Avast! Free Antivirus cuenta con una opción de sandbox que permite ejecutar
cualquier archivo sospechoso en la nube antes de que se cargue en el ordenador,
evitando así disgustos y problemas posteriores.
En la parte negativa nos encontramos con que carece de firewall, aunque
mantiene una vigilancia en tiempo real permanente. Sus bases de datos de virus
se actualizan de manera automática cada cierto tiempo, para lo que sólo necesitas
que el equipo esté conectado a Internet.
Su instalación y manejo son muy sencillos y además de su versión gratis, tiene
opciones de pago, para una mayor protección antivirus.

FIREWALL

Un firewall es software o hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo, enFunción de la configuración del firewall.
Un firewall puede ayudar a impedir que piratas informáticos o
softwareMalintencionado (como gusanos) obtengan acceso al equipo a través de

18

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

una red oInternet. Un firewall también puede ayudar a impedir que el equipo envíe
software
Malintencionado a otros equipos.
Cuando se posee una red de internet siempre es recomendable tener instalado
algún antivirus, el cual nos ayudará a estar protegidos ante la amenaza de
cualquier pirata informático que se quiera infiltrar en nuestro ordenador.
Los firewall o cortafuegos protegen tu sistema contra intrusos no deseados.
También protegen tu sistema de los programas que se dedican a enviar o
transmitir tu información personal. Considera el firewall como un sistema de
seguridad equivalente a la puerta de tu casa. Si no tienes puerta, cualquier extraño
podrá entrar o salir libremente de tu casa, teniendo además acceso a todo lo que
hay en el interior. Cuando usas un firewall en tu sistema, es como instalar en tu
casa una puerta con cerrojo. Nadie puede entrar excepto tú y quienes tengan
acceso autorizado por ti, o bien porque les has dado una copia de la llave, o bien
porque llaman a tu puerta y tú mismo les dejas entrar.
Uno de los complementos perfectos de los antivirus son los firewalls, ya que estos
ayudan a mantener la privacidad en la red. Básicamente estos complementos
evitan las conexiones no deseadas al momento de navegar por internet. Es por
eso que a continuación mencionaremos los mejores firewalls gratuitos para el
sistema Windows.

TOP 8 FREE FIREWALL 2013
1.Comodo free firewall
2.Armor Free Personal firewall
3.Sunbelt Kerio Free Personal Firewall
4.Agnitum Outpost Free Firewall
5.Ashampoo Free Firewall
6.PC Tools Firewall

19

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

7.Sygate Free Personal Firewall
8.Zone Alarm Free Firewall

COMODO FIREWALL

Es un cortafuego de excelente calidad, ya que permite estar protegido de los
posibles ataques de virus al navegar en la red. Su interfaz es sencilla y cómoda de
manejar. Posee opciones avanzadas para ajustar el nivel de seguridad que se
quiere poseer en el ordenador. Además cuenta con una herramienta anti-malware
para eliminar y bloquear las posibles filtraciones.
ASHAMPOO FIREWALL FREE EDITION

20

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Es otro programa que permite aumentar la seguridad en el ordenador. Es una
herramienta ideal para usuarios a nivel principiante, ya que posee una interfaz fácil
de emplear. Este firewall es muy aceptado por los usuarios debido a su buena
ejecución y eficacia al momento de realizar sus operaciones.
PC TOOLS FIREWALL PLUS FREE EDITION

Posee todas las herramientas necesarias para consolidarse como un buen
cortafuego. Una de sus principales características es la rápida localización de

21

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

agentes externos que quieren comunicarse con nuestro ordenador. Este software
bloquea de manera automática redes desconocidas, para luego proceder con su
respectivo análisis.
ZONEALARM FREE

Es una aplicación que tiene gran trayectoria en el rubro de firewalls. Presenta
herramientas para detectar y bloquear conexiones intrusas, asimismo puede
restringir acceso a algunas aplicaciones en caso el usuario lo requiera.
ONLINE ARMOR FREE.-

22

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Es otra herramienta que mantendrá informado al usuario de posibles amenazas de
la red.
También permitirá ajustar los niveles de protección para alejar toda clase de
gusanos y troyanos.
AGNITUM OUTPOST FIREWALL FREE.-

23

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Es el más reciente firewall lanzado al mercado, este programa tiene gran
compatibilidad con windows 7. Se ejecuta de manera automática en un segundo
plano del sistema. Una de sus grandes ventajas es que consume pocos recursos y
tiene una interfaz sencilla de emplear.
Finalmente se recomienda complementar adecuadamente el firewall con un buen
antivirus, ya que estos ayudarán a eliminar cualquier agente extraño en nuestro
ordenador. Los firewalls bloquearán cualquier movimiento sospechoso en el
ordenador, mientras que el antivirus analizará y eliminará, en caso sea necesario,
cualquier virus, troyano, gusano o pirata informático.

TIPOS DE FIREWALL
Existen dos tipos de firewalls:
- Firewall por Software (gratuito y comercial)
- Firewall Hardware
Firewall por SoftwareUn firewall gratuito es un Software que se puede instalar y
utilizar libremente, o no, en laComputadora. Son también llamados 'desktop
firewall' o 'software firewall'.Son firewalls básicos que monitorean y bloquean,
siempre que necesario, el tráfico deInternet.Casi todas las computadoras vienen
con un firewall instalado, Windows 7 loTraen.
LAS CARACTERÍSTICAS DE UN FIREWALL POR SOFTWARE SON
Los gratuitos se incluyen con el sistema operativo y normalmente son para uso
personalPueden ser fácilmente integrados con otros productos de seguridadNo
necesita de hardware para instalarlo en la computadoraEs muy simple de instalar,
normalmente ya viene activado y el Sistema Operativo alertacuando no tenemos
ningún tipo de firewall en funcionamiento.
Un firewall de este tipo es el básico que debe existir en una computadora y no hay
razonesque justifiquen la no utilización de, por lo menos, un desktop firewall.
Firewall por HardwareUna firewall por Hardware viene normalmente
instalado en los routers que utilizamos paraacceder a Internet, lo que
significa que todas las computadoras que estén detrás del routerestarán

24

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

protegidas por un firewall que está incluído en el dispositivo. La mayoría de
losrouters vienen con un firewall instalado.
La configuración de un firewall por hardware es más complicada que una
instalación de unFirewall por software y es normalmente realizada a través
del navegador que se utiliza paraAcceder a Internet.La diferencia de precio
entre un router con firewall y un router sin firewall es muy pequeña,por eso
es recomendable comprar un firewall con esta protección.Es posible tener
un firewall por hardware y un firewall por software activos
simultáneamentepara lograr una mayor protección.
CONSEJOS PARA PROTEGER TU PC.
1.- Utiliza un buen antivirus y actualízalo frecuentemente.
La mejor manera de estar protegido contra los virus es instalar un buen
antivirus en tu ordenador.
Un antivirus en un programa informático específicamente diseñado para
detectar y eliminar virus, porque los conoce sabe como actúan y también
sabe como eliminarlos. Sin embargo, cada día aparecen más de 20 nuevos
virus que los antivirus no son capaces de reconocer. Para la detección y
eliminación de estos virus es necesario actualizar frecuentemente nuestro
antivirus. Por lo tanto, la efectividad de un programa antivirus reside, en
gran medida, en su capacidad de actualización, preferentemente diaria.
2.- Comprueba que tu antivirus incluye soporte técnico, resolución
urgente de nuevos virus y servicios de alerta.
Si bien un antivirus perfectamente actualizado es la mejor arma para luchar
contra los virus, es aconsejable contar con servicios adicionales. El servicio
de soporte técnico, bien a través de correo electrónico o por teléfono, es de
gran ayuda ante cualquier problema o duda que pueda surgir relacionado
con virus o con el funcionamiento del antivirus.
En el supuesto de verse afectado por algún virus de reciente creación, se
debe contar con un servicio de resolución urgente de nuevos virus capaz de
eliminarlos en el menor tiempo posible.
Otro servicio fundamental son las alertas de nuevos virus peligrosos, por
ejemplo a través de listas de correos.

3.- Asegúrate de que tu antivirus esté siempre activo.

25

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Un antivirus está activo cuando dispone de una protección permanente
capaz de vigilar constantemente todas las operaciones realizadas en el
ordenador.
Existen dos maneras de comprobar que esta protección permanente esté
activada; a través de un icono fijo en la barra de tareas, junto a la
información horaria, o en la propia configuración del programa antivirus.
Estar protegido contra los virus requiere una protección permanente, tanto
de archivos como de correo electrónico.
4.- Verifica, antes de abrir, cada nuevo mensaje de correo electrónico
recibido.
El correo electrónico es el medio de transmisión preferido por los virus, por
lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el
símbolo de datos adjuntos. Además, no es necesario ejecutar el archivo
adjunto de un mensaje de correo para ser infectado; en algunos sistemas
basta únicamente con abrir el mensaje, o visualizarlos con la vista previa.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que
provengan de una fuente poco habitual. Un indicativo de posible virus es la
existencia en el asunto del mensaje de palabras en un idioma diferente al
utilizado normalmente por el remitente.
5.- Evita la descarga de programas de lugares no seguros en Internet.
Muchas páginas de Internet permiten la descarga de programas y archivos
a los ordenadores de los internautas. Cabe la posibilidad de que estos
archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos
evitar la descarga de programas de sitios Web que no nos ofrezcan
garantías. Por lo general, son sitios seguros aquellos que muestran una
información clara de su actividad y los productos o servicios que ofrecen;
también los avalados por organizaciones tales como editoriales, organismos
oficiales, etc.
6.- Rechaza archivos que no hayas solicitado cuando estés en chats o
grupos de noticias (news).
Gracias a Internet es posible intercambiar información y conversar en
tiempo real sobre temas muy diversos mediante los grupos de noticias y los
chats, respectivamente.

26

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Los grupos de noticias o “news”, como no son listas de correos y usan su
propio sistema de transmisión por Internet (NNTP), también necesitan de
una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas,
también facilitan la transferencia de archivos. Aquí es donde hay que tener
especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de
confianza.
7.- Actualiza el software que tienes instalado con los parches
aconsejados por el fabricante de este programa.
Con el objetivo de propagarse al mayor número de equipos posible, los
virus aprovechan vulnerabilidades o problemas de seguridad existentes en
lo programas más utilizados por los usuarios (correo electrónico,
navegadores de Internet, sistemas operativos, etc).
Por tal motivo, es aconsejable estar informado e instalar las actualizaciones
que, periódicamente, ofrecen los fabricantes de software para corregir los
problemas descubiertos en los programas. De esta manera, contaremos
con aplicaciones que no podrán ser utilizadas por los virus para difundirse,
la tiempo que optimizaremos su rendimiento.
8.- Retira los disquetes de las disqueteras al apagar o reiniciar tu
ordenador.
A pesar de que Internet es uno de los medios de propagación de virus más
habituales, cabe resaltar que los disquetes siguen siendo una vía de
infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una
forma de evitar que se activen los ya clásicos virus de boot o de arranque
consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el
ordenador. Por si se nos olvida hacerlo, es conveniente contar con un
antivirus capaz de comprobar en tales circunstancias la existencia de
disquetes infectados.
9.- Analiza el contenido de los archivos comprimidos.
Los archivos comprimidos, muy útiles por contener en su interior múltiples
archivos y ocupar menos espacio, son un caldo de cultivo para los virus.
En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor
número de formato comprimido posible.
Antes de abrir directamente uno de estos archivos, como los de formato
ZIP, es aconsejable guardarlos en carpetas temporales –creadas por el

27

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

usuario y cuyos ficheros pueden ser posteriormente borrados- en lugar de
abrirlos sobre directorios de trabajo, por ejemplo la carpeta
Windows, Mis Documentos, el Escritorio, etc.
10.- Mantente alerta ante acciones sospechosas de posibles virus.
Mediante el simple uso del ordenador, hay numerosos síntomas que
pueden delatar la presencia de nuevos virus: aumento del tamaño de los
archivos, avisos de macros en documentos Word o Excel que en principio
no deberían contenerlas, recepción por parte de otras personas de
mensajes nuestros de correo que no hemos enviado.
Como solución más completa a estas sospechas de posibles infecciones,
se debe recurrir al servicio de resolución urgente de nuevos virus de
nuestra compañía antivirus.
11.- Añade las opciones de seguridad de las aplicaciones que usas
normalmente a tu política de protección antivirus.
Los programas informáticos más utilizados se convierten, precisamente por
esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir
en ellos opciones de seguridad contra virus.
Tal es el caso de los navegadores de Internet, procesadores de texto,
programas de correo, etc, que disponen de características para asegurar un
poco más la información.
Si no estamos familiarizados con ellas, podemos acudir a la ayuda del
propio programa y realizar una búsqueda del testimonio “seguridad” para
saber como utilizarlas.
Es conveniente aprovechar estas opciones específicas de seguridad,
además de contar con un antivirus constantemente actualizado.
12.- Realice periódicamente copias de seguridad.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
corporativo como particular, es restaurar las copias de seguridad de nuestra
información.
Realizar copias periódicas y frecuentes de nuestra información más
importante es una magnífica política de seguridad. De esta manera, la
pérdida de datos, causad por ejemplo por un virus, puede ser superada
mediante la restauración de la última copia.
13.- Mantente informado.

28

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

Una buena manera de protegerse contra los nuevos virus es estar
continuamente informado sobre lo que acontece en el sector de la
Seguridad Informática.
Sin embargo, ante la cantidad de información recibida por diferentes
medios, es aconsejable contrastar estos datos con la información completa,
actualizada y experta difundida por determinadas compañías y organismos:
compañías antivirus, empresas consultoras de seguridad, organismos que
informan
de
alertas
tempranas,
organismos
gubernamentales,
universidades, etc.
14.- Utiliza siempre software legal.

Referencias, Enlaces, Link
http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
http://www.monografias.com/trbajos/estudiovirus/estudiovirus.shtml
http://www.taringa.net/posts/info/16291454/Top-6-mejores-antivirus-gratis-2013.html
http://answers.yahoo.com/question/index?qid=20100315060005AA5ksd0
http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
http://www.consejosgratis.es/cuales-son-los-mejores-antivirus-para-windows-7/

http://www.slideshare.net/maryr_/actividad-5-firewall
http://www.identi.li/index.php?topic=80297#sthash.axRCMNK9.dpuf
http://www.internautas.org/article.php?sid=1773&mode=thread&order=0

http://paginasyconsejosutiles.blogspot.com/2013/03/top-10-mejores-antivirus-2013.html
http://www.youtube.com/watch?v=0Dex_TjTANE
http://www.youtube.com/watch?v=ZnLCK3uaAlU
http://www.youtube.com/watch?v=X7aTABQvKkc

29

Sistema operativo II
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO
FINOR-MONTERO-SANTA CRUZ -BOLIVIA

Ing.: David Enrique Mendoza Gutiérrez

realizado por: Elias López jancko
Estudiante de ing. En sistemas

http://www.youtube.com/watch?v=h9kqH1if8bo
http://www.youtube.com/results?search_query=top+te+antis+pyware
http://www.youtube.com/watch?v=XZ1hzmuI6AY

30

Sistema operativo II

Más contenido relacionado

La actualidad más candente

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 

La actualidad más candente (18)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Beatriz
BeatrizBeatriz
Beatriz
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Similar a Protección de la red y pc w7 sistema operativo 2

Similar a Protección de la red y pc w7 sistema operativo 2 (20)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Protección de la red y pc w7 sistema operativo 2

  • 1. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas SISTEMA OPERATIVO II SEGURIDAD DE LA RED Y LA PC. S.O. WINDOWS 7 Ing.: David Enrique Mendoza Gutiérrez REALIZADO POR: ELIAS LÓPEZ JANCKO ESTUDIANTE: ING. EN SISTEMAS 1 Sistema operativo II
  • 2. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas PROTEGER LOS ARCHIVO DE LA PC DE LOS DIFERENTES VIRUS INFORMÁTICOS En este tema trataremos de cómo proteger la pc de los virus informáticos, para ello es necesario conocer los virus, tipos de virus, antivirus, antispyware, y los firewall. Todo solo con el fin de proteger nuestros archivos, software y hardware. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. CÓMO SÉ SI MI COMPUTADORA ESTÁ INFECTADA 2 Sistema operativo II
  • 3. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. Los siguientes son algunos indicadores de que su computadora puede estar infectada: La PC funciona más lenta de lo normal La PC deja de responder o se congela con frecuencia La PC se bloquea y se reinicia cada tantos minutos La PC se reinicia sola y luego no funciona normalmente Las aplicaciones de la PC no funcionan correctamente No se puede acceder a los discos o a las unidades de disco No puede imprimir correctamente Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados VIRUS Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan Informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador. 3 Sistema operativo II
  • 4. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas TROYANO Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. El troyano siempre intenta ser invisible para el usuario. Ósea, podemos recibir un archivo o documento desde Internet o adjunto por correo, y al abrirlo efectivamente encontraremos un documento totalmente normal. Sin embargo, sin darnos cuenta, puede haberse instalado un troyano que puede ofrecer información de nuestro equipo o de nuestra identidad, cada vez que nos conectemos, a la persona que nos lo envió. Esto también en algunos casos puede ralentizarte el ordenador y casi siempre el Internet. Para explicar más fácil, es un programa que aparenta ser ofensivo para al ejecutarlo ocasiona daños al sistema operativo. GUSANO 4 Sistema operativo II
  • 5. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Los gusanos utilizan las partes automáticas de un sistema operativoque generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva: A través de los recursos compartidos de un red local, que pueden terminar colapsando. A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. Mediante programas de mensajería instantánea, una amenaza creciente, ochat. 5 Sistema operativo II
  • 6. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (pre visualizarlo) para activarlos. OTROS VIRUS Malware Este es también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software utilizado con el objetivo infiltrarse para robar información de tu PC , corromper el sistema del ordenador o crear problemas lógicos en tu red interna. Rootkit Un rootkit es un programa malintencionado que permite un acceso privilegiado continuo a una computadora o red, pero que mantiene su presencia oculta y con un control del nivel de un administrador al dañar o modificar el funcionamiento normal del sistema operativo o de otras aplicaciones. Spyware Es un software que recopila información de un ordenador y después envía esta información a una lugar externo sin el consentimiento del dueño del ordenador. Existen programas que no son exactamente Spyware’s, pero pueden utilizarse como uno, como es el Keylogger, este es un programa que puede guardar información de tu ordenador y enviarla a un lugar externo en donde el atacante podrá consultar dicha información, la información que puede recopilar es mucha, como las teclas que pulsas incluyendo las contraseñas, capturas de pantallas de tu equipo, información de tu sistema, entre otras cosas. Adware Este es un programa que se instala en tu equipo sin consentimientos del usuario y en muchos casos si, pero el usuario al instalarlo no sabe las consecuencias que le puede traer, el objetivo de del Adware es instalarse en el ordenador del usuario con el fin de promover publicidad no deseada o instalarte alguna herramienta que haga que le des uso sin tu querer. De estas aplicaciones asquerosas hay muchas, como pueden ser Babylon, Funmoods, Iminent, Mystart.Incredibar, Searchya, 6 Sistema operativo II
  • 7. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas entre otras muchas. Los usuarios se quejan mucho en Internet de estas aplicaciones. Sin embargo, el adware no es algo que hace daños al sistema operativo o al equipo, pero es algo muy difícil de desinstalar para el usuario con conocimientos básicos en computación. Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen muchas clases de virus, las mencionadas anteriormente son las más comunes Virus de Web (active x y java) Virus de VBS Virus del Mirc Virus de Mirc Virus de MailBomb Virus de Archivo Virus de Acompañante Virus de Macro Virus de Sector de Arranque ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de 7 Sistema operativo II
  • 8. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas archivos, alteración de datos, información confidencial expuestas a perso Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. mas no autorizadas y la desinstalación del sistema operativo. 8 Sistema operativo II
  • 9. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas ANTISPYWARE El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. •Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora. •Microsoft Security Essentials es una descarga gratuita diseñada para proteger su computadora contra el spyware y otro software malintencionado El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite 9 Sistema operativo II
  • 10. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles. Síntomas de que una computadora está infectado por "spyware": Se abren continuamente ventanas emergentes mientras te encuentras en Internet. Se te dirige a sitios web que no indicaste. Aparecen barras de herramientas sin que tú lo hayas especificado. Sin aviso, te es cambiada la página de inicio. Consideraciones generales para la elección de un software antispyware. 1. Bloqueo en tiempo real y monitoreo antes de que el spyware se descargue o instale. Es mucho más fácil prevenir que el spyware se instale, en lugar de realizar una limpieza a un sistema afectado. 2. Actualizaciones automáticas de firmas de spyware. Es importante cerciorarse de que el antispyware esté actualizado. Algunas de las herramientas gratis requieren de actualizaciones manuales. 3. Búsqueda automática que permita fijar el día y hora para las exploraciones automáticas. Alternativamente, puede indicar al software la fecha para ejecutar exploraciones en su computadora. 4. Capacidad para poder restaurar o revertir, en caso de que algún componente de una aplicación sea borrado inadvertidamente. Con esta característica, los componentes pueden ser restaurados de la cuarentena para que la aplicación funcione nuevamente. 5. Descripción del nivel de amenaza y análisis del estado de la máquina en la interfaz. Permite al usuario tomar buenas decisiones acerca de qué componentes debe de ignorar, colocar en cuarentena o eliminar. 10 Sistema operativo II
  • 11. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas 6. Información, como ayuda en línea, foros, correo electrónico de apoyo y soporte telefónico. Contar con información en diferentes medios para consultas acerca del antispyware. LOS 10 MEJORES ANTIVIRUS GRATUITOS 10) EMSISOFT A-SQUARED FREE DESCARGA: http://www.emsisoft.com/en/software/antimalware/ 9) CLAMWIN DESCARGA: http://www.clamwin.com/content/view/18/46/ 8) COMODO ANTIVIRUS DESCARGA: http://www.comodo.com/home/download/download.php?prod=antivirus 7) BITDEFENDER FREE DESCARGA: http://www.bitdefender.com/PRODUCT-14-en--BitDefender-Free-Edition.html 6) PC TOOLS ANTIVIRUS FREE DESCARGA: http://free.pctools.com/free-antivirus/ 5) PANDA CLOUD ANTIVIRUS DESCARGA: http://www.cloudantivirus.com/en/ 4) MICROSOFT SECURITY ESSENTIALS DESCARGA: http://www.microsoft.com/security_essentials/ 3) AVG FREE 11 Sistema operativo II
  • 12. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas DESCARGA: http://free.avg.com/ww-en/homepage 2) AVIRA ANTIVIR FREE EDITION DESCARGA: http://www.free-av.com/es/descargar/index.html 1) AVAST! FREE ANTIVIRUS 5 DESCARGA http://www.avast.com/free-antivirus-download CARACTERISTICAS DE ALGUNOS ANTIVIRUS KASPERSKY(HTTP://LATAM.KASPERSKY.COM/): Este antivirus es considerado el mejor hasta la fecha. Es plenamente compatible con Windows 7, y protege contra los ataques de virus, spyware, hackers y spam. Brinda una protección total al sistema. Además se encuentra elaborado para ejecutarse en planes empresariales, ya que su adecuada administración e implementación se encuentran trabajadas para ofrecer una muy alta protección al momento de transferir datos en internet. Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece: 12 Sistema operativo II
  • 13. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos, troyanos, rootkits, spyware y otras amenazas. Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer protección frente a las amenazas de malware más recientes. Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de comprobar archivos, aplicaciones y sitios web. AVIRA FREE ANTIVIRUS Avira Free Antivirus es un antivirus gratuito con el que podrás librar tu PC con Windows de los ataques de software malicioso. Entre las amenazas de las que puede proteger tu equipo están los virus, los rootkits, los gusanos y los troyanos. Este sistema de protección ofrece una muy buena tasa de detección y bloqueo, dejando pasar muy pocas muestras. Destaca por su modo de ejecución, muy silencioso y rápido, con un consumo de recursos escasos. El punto negativo es que cuenta con un panel de administración un tanto complejo para los principiantes, pero con un poco de práctica serás capaz de hacerte con el sin mucha dificultad. En cambio, los usuarios expertos lo verán como un añadido, pudiendo configurar hasta el más mínimo detalle. 13 Sistema operativo II
  • 14. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Avira Free no ofrece protección web a menos que instales la barra que se "pega" al navegador, lo cual termina siendo bastante molesto cuando navegas por internet, y aún así, hay páginas con phising más moderno que este antivirus gratuito no es capaz de gestionar de una forma correcta MICROSOFT SECURITY ESSENTIALS 4.1: LA FUERZA SILENCIOSA Es la solución de Microsoft para defender los ataques de virus en su sistema operativo. Ahora está incorporado con Windows 8 como Windows Defender. Ocupa el segundo lugar en la cuota de mercado y las razones son obvias. Un antivirus rápido y ligero, estrechamente integrado con Windows y ofrece tasas aceptables de detección. MSE quiere hacer su trabajo sin hacerse notar y esa es la razón por la que lo llamó Fuerza Silenciosa . PANDA (HTTP://WWW.PANDASECURITY.COM/): 14 Sistema operativo II
  • 15. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas La compatibilidad que este antivirus posee con Windows 7 es sorprendente, ya que se ajusta a las nuevas modificación de Windows para eliminar virus, spyware y hackers en el ordenador. Es un antivirus perfecto para mantener la protección en nuestro sistema, además ofrece un gran Firewall que ayuda a optimizar el nivel de seguridad. AVG (http://www.avg.com/): 15 Sistema operativo II
  • 16. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas AVG Antivirus Free 2013 te ofrece protección contra los virus y el malware para tu PC. Está disponible para el sistema operativo Windows y sus bases de datos de virus se actualizan cada cierto tiempo. De hecho su última actualización muestra un entorno muy inspirado en Windows 8 que contribuye a que su uso sea realmente intuitivo. Uno de los principales fallos de AVG Antivirus es que los análisis se siguen ejecutando con cierta lentitud. En cambio, sigue siendo uno de los antivirus gratuitos que menos consumo de memoria RAM requiere. La tasa de detección de virus y demás malware es bastante alta, y ofrece protección web, antiphising y antispyware. Viene acompañado de un optimizador de PC con el que podrás desfragmentar o solucionar, por ejmeplo, posibles errores en el registro del ordenador. El escaso consumo de memoria RAM hace que AVG sea uno de los sistemas de protección gratuitos más recomendables para PCs menos potentes. AVAST! FREE ANTIVIRUS 16 Sistema operativo II
  • 17. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Avast! Free Antivirus es un antivirus gratuito que no sólo cuenta con versión para Windows, sino que también dispone de una para equipos con sistema operativo Linux. Ofrece los niveles de protección básica para un ordenador: antivirus y antispyware. Gracias a ellos no sólo podrás librarte de los virus, sino también de los programas que se instalan en tu equipo de forma silenciosa y se encarguen de espiar lo que haces. Combina ocho escudos en tiempo real (correo electrónico, P2P, web, sitema de archivos) que evitan la entrada de phising, spyware, etc. 17 Sistema operativo II
  • 18. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Avast! Free Antivirus cuenta con una opción de sandbox que permite ejecutar cualquier archivo sospechoso en la nube antes de que se cargue en el ordenador, evitando así disgustos y problemas posteriores. En la parte negativa nos encontramos con que carece de firewall, aunque mantiene una vigilancia en tiempo real permanente. Sus bases de datos de virus se actualizan de manera automática cada cierto tiempo, para lo que sólo necesitas que el equipo esté conectado a Internet. Su instalación y manejo son muy sencillos y además de su versión gratis, tiene opciones de pago, para una mayor protección antivirus. FIREWALL Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, enFunción de la configuración del firewall. Un firewall puede ayudar a impedir que piratas informáticos o softwareMalintencionado (como gusanos) obtengan acceso al equipo a través de 18 Sistema operativo II
  • 19. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas una red oInternet. Un firewall también puede ayudar a impedir que el equipo envíe software Malintencionado a otros equipos. Cuando se posee una red de internet siempre es recomendable tener instalado algún antivirus, el cual nos ayudará a estar protegidos ante la amenaza de cualquier pirata informático que se quiera infiltrar en nuestro ordenador. Los firewall o cortafuegos protegen tu sistema contra intrusos no deseados. También protegen tu sistema de los programas que se dedican a enviar o transmitir tu información personal. Considera el firewall como un sistema de seguridad equivalente a la puerta de tu casa. Si no tienes puerta, cualquier extraño podrá entrar o salir libremente de tu casa, teniendo además acceso a todo lo que hay en el interior. Cuando usas un firewall en tu sistema, es como instalar en tu casa una puerta con cerrojo. Nadie puede entrar excepto tú y quienes tengan acceso autorizado por ti, o bien porque les has dado una copia de la llave, o bien porque llaman a tu puerta y tú mismo les dejas entrar. Uno de los complementos perfectos de los antivirus son los firewalls, ya que estos ayudan a mantener la privacidad en la red. Básicamente estos complementos evitan las conexiones no deseadas al momento de navegar por internet. Es por eso que a continuación mencionaremos los mejores firewalls gratuitos para el sistema Windows. TOP 8 FREE FIREWALL 2013 1.Comodo free firewall 2.Armor Free Personal firewall 3.Sunbelt Kerio Free Personal Firewall 4.Agnitum Outpost Free Firewall 5.Ashampoo Free Firewall 6.PC Tools Firewall 19 Sistema operativo II
  • 20. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas 7.Sygate Free Personal Firewall 8.Zone Alarm Free Firewall COMODO FIREWALL Es un cortafuego de excelente calidad, ya que permite estar protegido de los posibles ataques de virus al navegar en la red. Su interfaz es sencilla y cómoda de manejar. Posee opciones avanzadas para ajustar el nivel de seguridad que se quiere poseer en el ordenador. Además cuenta con una herramienta anti-malware para eliminar y bloquear las posibles filtraciones. ASHAMPOO FIREWALL FREE EDITION 20 Sistema operativo II
  • 21. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Es otro programa que permite aumentar la seguridad en el ordenador. Es una herramienta ideal para usuarios a nivel principiante, ya que posee una interfaz fácil de emplear. Este firewall es muy aceptado por los usuarios debido a su buena ejecución y eficacia al momento de realizar sus operaciones. PC TOOLS FIREWALL PLUS FREE EDITION Posee todas las herramientas necesarias para consolidarse como un buen cortafuego. Una de sus principales características es la rápida localización de 21 Sistema operativo II
  • 22. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas agentes externos que quieren comunicarse con nuestro ordenador. Este software bloquea de manera automática redes desconocidas, para luego proceder con su respectivo análisis. ZONEALARM FREE Es una aplicación que tiene gran trayectoria en el rubro de firewalls. Presenta herramientas para detectar y bloquear conexiones intrusas, asimismo puede restringir acceso a algunas aplicaciones en caso el usuario lo requiera. ONLINE ARMOR FREE.- 22 Sistema operativo II
  • 23. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Es otra herramienta que mantendrá informado al usuario de posibles amenazas de la red. También permitirá ajustar los niveles de protección para alejar toda clase de gusanos y troyanos. AGNITUM OUTPOST FIREWALL FREE.- 23 Sistema operativo II
  • 24. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Es el más reciente firewall lanzado al mercado, este programa tiene gran compatibilidad con windows 7. Se ejecuta de manera automática en un segundo plano del sistema. Una de sus grandes ventajas es que consume pocos recursos y tiene una interfaz sencilla de emplear. Finalmente se recomienda complementar adecuadamente el firewall con un buen antivirus, ya que estos ayudarán a eliminar cualquier agente extraño en nuestro ordenador. Los firewalls bloquearán cualquier movimiento sospechoso en el ordenador, mientras que el antivirus analizará y eliminará, en caso sea necesario, cualquier virus, troyano, gusano o pirata informático. TIPOS DE FIREWALL Existen dos tipos de firewalls: - Firewall por Software (gratuito y comercial) - Firewall Hardware Firewall por SoftwareUn firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en laComputadora. Son también llamados 'desktop firewall' o 'software firewall'.Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico deInternet.Casi todas las computadoras vienen con un firewall instalado, Windows 7 loTraen. LAS CARACTERÍSTICAS DE UN FIREWALL POR SOFTWARE SON Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personalPueden ser fácilmente integrados con otros productos de seguridadNo necesita de hardware para instalarlo en la computadoraEs muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alertacuando no tenemos ningún tipo de firewall en funcionamiento. Un firewall de este tipo es el básico que debe existir en una computadora y no hay razonesque justifiquen la no utilización de, por lo menos, un desktop firewall. Firewall por HardwareUna firewall por Hardware viene normalmente instalado en los routers que utilizamos paraacceder a Internet, lo que significa que todas las computadoras que estén detrás del routerestarán 24 Sistema operativo II
  • 25. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas protegidas por un firewall que está incluído en el dispositivo. La mayoría de losrouters vienen con un firewall instalado. La configuración de un firewall por hardware es más complicada que una instalación de unFirewall por software y es normalmente realizada a través del navegador que se utiliza paraAcceder a Internet.La diferencia de precio entre un router con firewall y un router sin firewall es muy pequeña,por eso es recomendable comprar un firewall con esta protección.Es posible tener un firewall por hardware y un firewall por software activos simultáneamentepara lograr una mayor protección. CONSEJOS PARA PROTEGER TU PC. 1.- Utiliza un buen antivirus y actualízalo frecuentemente. La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu ordenador. Un antivirus en un programa informático específicamente diseñado para detectar y eliminar virus, porque los conoce sabe como actúan y también sabe como eliminarlos. Sin embargo, cada día aparecen más de 20 nuevos virus que los antivirus no son capaces de reconocer. Para la detección y eliminación de estos virus es necesario actualizar frecuentemente nuestro antivirus. Por lo tanto, la efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria. 2.- Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales. El servicio de soporte técnico, bien a través de correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que pueda surgir relacionado con virus o con el funcionamiento del antivirus. En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible. Otro servicio fundamental son las alertas de nuevos virus peligrosos, por ejemplo a través de listas de correos. 3.- Asegúrate de que tu antivirus esté siempre activo. 25 Sistema operativo II
  • 26. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el ordenador. Existen dos maneras de comprobar que esta protección permanente esté activada; a través de un icono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus. Estar protegido contra los virus requiere una protección permanente, tanto de archivos como de correo electrónico. 4.- Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos. Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlos con la vista previa. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente. 5.- Evita la descarga de programas de lugares no seguros en Internet. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas de sitios Web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 6.- Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente. 26 Sistema operativo II
  • 27. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Los grupos de noticias o “news”, como no son listas de correos y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante. Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza. 7.- Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. Con el objetivo de propagarse al mayor número de equipos posible, los virus aprovechan vulnerabilidades o problemas de seguridad existentes en lo programas más utilizados por los usuarios (correo electrónico, navegadores de Internet, sistemas operativos, etc). Por tal motivo, es aconsejable estar informado e instalar las actualizaciones que, periódicamente, ofrecen los fabricantes de software para corregir los problemas descubiertos en los programas. De esta manera, contaremos con aplicaciones que no podrán ser utilizadas por los virus para difundirse, la tiempo que optimizaremos su rendimiento. 8.- Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud. Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador. Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados. 9.- Analiza el contenido de los archivos comprimidos. Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus. En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor número de formato comprimido posible. Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales –creadas por el 27 Sistema operativo II
  • 28. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas usuario y cuyos ficheros pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo la carpeta Windows, Mis Documentos, el Escritorio, etc. 10.- Mantente alerta ante acciones sospechosas de posibles virus. Mediante el simple uso del ordenador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado. Como solución más completa a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de nuestra compañía antivirus. 11.- Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus. Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc, que disponen de características para asegurar un poco más la información. Si no estamos familiarizados con ellas, podemos acudir a la ayuda del propio programa y realizar una búsqueda del testimonio “seguridad” para saber como utilizarlas. Es conveniente aprovechar estas opciones específicas de seguridad, además de contar con un antivirus constantemente actualizado. 12.- Realice periódicamente copias de seguridad. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, la pérdida de datos, causad por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. 13.- Mantente informado. 28 Sistema operativo II
  • 29. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática. Sin embargo, ante la cantidad de información recibida por diferentes medios, es aconsejable contrastar estos datos con la información completa, actualizada y experta difundida por determinadas compañías y organismos: compañías antivirus, empresas consultoras de seguridad, organismos que informan de alertas tempranas, organismos gubernamentales, universidades, etc. 14.- Utiliza siempre software legal. Referencias, Enlaces, Link http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml http://www.monografias.com/trbajos/estudiovirus/estudiovirus.shtml http://www.taringa.net/posts/info/16291454/Top-6-mejores-antivirus-gratis-2013.html http://answers.yahoo.com/question/index?qid=20100315060005AA5ksd0 http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos http://www.consejosgratis.es/cuales-son-los-mejores-antivirus-para-windows-7/ http://www.slideshare.net/maryr_/actividad-5-firewall http://www.identi.li/index.php?topic=80297#sthash.axRCMNK9.dpuf http://www.internautas.org/article.php?sid=1773&mode=thread&order=0 http://paginasyconsejosutiles.blogspot.com/2013/03/top-10-mejores-antivirus-2013.html http://www.youtube.com/watch?v=0Dex_TjTANE http://www.youtube.com/watch?v=ZnLCK3uaAlU http://www.youtube.com/watch?v=X7aTABQvKkc 29 Sistema operativo II
  • 30. UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO FINOR-MONTERO-SANTA CRUZ -BOLIVIA Ing.: David Enrique Mendoza Gutiérrez realizado por: Elias López jancko Estudiante de ing. En sistemas http://www.youtube.com/watch?v=h9kqH1if8bo http://www.youtube.com/results?search_query=top+te+antis+pyware http://www.youtube.com/watch?v=XZ1hzmuI6AY 30 Sistema operativo II