El documento habla sobre las funciones y características de Norton Antivirus para proteger los equipos de computo contra virus y amenazas. Describe las funciones de protección como detección automática, actualizaciones automáticas, protección de archivos comprimidos y correo electrónico. También cubre temas como protección contra gusanos de Internet, planificación, software y consideraciones de red para prevenir y combatir virus.
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Exposición sobre los diferentes mecánicas de desarrollo para la protección y respuestas de los sistemas de información frente a un desastre
El link del juego es el siguiente:
https://quizizz.com/join/quiz/6384bf792723e10020100c8d/start?studentShare=true
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
1. Regional Distrito Capital
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2011
2.
3. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Control del Documento
Nombre Cargo Dependencia Firma Fecha
Centro de Gestión de
CHRISTIAN
Mercados, Logística y
Autores GERARDO Alumno
Tecnologías de la
RODRIGUEZ G
Información
Tema
MANEJO PROTECION Y COREPCION DE UN VIRUS
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
4. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
NOMBRE: CRISTIAN GERARDO
RODRIGUEZ GUACANEME
MANEJO PROTECION Y COREPCION DE UN VIRUS
MANEJO PROTECION Y COREPCION DE UN VIRUS
AUTOR: http://www.alegsa.com.ar/Notas/80.php
Funciones de protección contra virus y amenazas
Norton Antivirus proporciona una amplia protección para
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
5. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
prevención de virus, detección de amenazas y reparación para su
equipo. Detecta y repara automáticamente los virus conocidos.
Norton Antivirus detecta virus y otros riesgos potenciales en los
archivos adjuntos de mensajería instantánea, así como en los
mensajes de correo electrónico, descargas de Internet y otros
archivos. Una fácil actualización de las definiciones de virus por
Internet mantiene a Norton Antivirus preparado contra las
amenazas más recientes.
Norton Antivirus incluye detección de amenazas expandidas tanto
de amenazas conocidas como de emergentes, tales como
software espía (spyware) y otros archivos que pueden poner en
riesgo su equipo. Norton Antivirus también analiza los archivos
dentro de archivos comprimidos. Norton Antivirus monitorea
continuamente su equipo y lo protege de amenazas conocidas y
desconocidas mediante el uso de las siguientes funciones:
Auto-Protect
1. Se carga en memoria cuando se inicia Windows,
proporcionando protección constante mientras usted trabaja.
2. Busca virus cada vez que usted utiliza programas en su
equipo, inserta discos flexibles u otro medio extraíble, accede
a Internet o utiliza archivos de documentos que usted reciba o
elabore.
3. Monitorea su equipo en busca de cualquier síntoma fuera de
lo común que pueda indicar una amenaza activa.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
6. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
LiveUpdate automático
Actualiza su programa y las definiciones de virus
automáticamente.
Protección para archivos comprimidos
Detecta y repara virus dentro de archivos comprimidos.
Protección para correo electrónico
Protege los mensajes de correo electrónico entrante y saliente
evitando infecciones en su equipo y en otros.
Protección de mensajería instantánea
Analiza y detecta virus en archivos adjuntos de mensajería
instantánea.
Tecnología de detección Bloodhound
Detecta virus nuevos y desconocidos analizando la estructura de
los archivos ejecutables, su comportamiento y otros atributos,
tales como la lógica de programación, las instrucciones y los
datos contenidos en los archivos, entre otros.
Protección mediante contraseña
Protege las opciones de Norton Antivirus contra cambios sin
autorización.
Norton QuickScan
Se ejecuta automáticamente una vez que LiveUpdate ha
actualizado las aplicaciones y las definiciones de virus en su
equipo. Busca aquellas infecciones que tienen procesos
ejecutándose en memoria y aquellas a las que hacen referencia
las carpetas y los archivos de inicio.
Funciones de Protección de Norton contra Gusanos
de Internet:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
7. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
La protección contra gusanos de Internet impide que ciertos
gusanos y otras amenazas de red ataquen a su equipo. Un
gusano es similar a un virus, pero es un programa con
autocontenido que puede replicarse a sí mismo a través de una
red informática. La protección contra gusanos de Internet puede
detectar un gusano en la red antes que éste se copie en su
equipo.
La protección contra gusanos de Internet utiliza los métodos
siguientes para detectar y controlar los gusanos de red y los
ataques en Internet:
Bloqueo de puertos
Monitorea el comportamiento de tráfico de red saliente para
determinar si una conexión entrante es sospechosa.
Detección de caballos de Troya
Detecta si se intenta realizar una conexión en un puerto que es
utilizado comúnmente por aplicaciones de caballos de Troya.
Bloqueo automático
Bloquea los ataques repetidos de Internet. Cuando la Protección
contra gusanos de Internet detecta un ataque, ésta bloquea
automáticamente cualquier comunicación posterior desde la
dirección IP del atacante por 30 minutos.{
Reglas generales
Utiliza un conjunto de reglas para monitorear y administrar todo el
tráfico y las aplicaciones en la red. Si la protección
predeterminada no es adecuada, usted puede agregar, modificar
o eliminar las reglas, mediante el asistente de reglas.
Análisis de tráfico
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
8. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Monitorea y detecta actividad malintencionada en el tráfico de red.
Puede bloquear el tráfico, registrar el evento y emitir una alerta.
Detección de vulnerabilidades
Impide que otro equipo aproveche las vulnerabilidades y errores
de codificación (bugs) en las aplicaciones de su equipo. Los
gusanos utilizan estos errores para transferir archivos infectados a
su equipo.
Nivel de amenaza
Analiza una aplicación en busca de virus conocidos y determina si
un programa es malicioso.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle
de todo el software instalado para tener un plan de contingencia
en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede planear la
defensa de una manera, es decir, un antivirus puede hacer un
escaneado completo, rápido o de vulnerabilidad según elija el
usuario.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
9. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Consideraciones de software
El software es otro de los elementos clave en la parte de
planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones:
1. Tener el software imprescindible para el funcionamiento de
la actividad, nunca menos pero tampoco más. Tener
controlado al personal en cuanto a la instalación de software
es una medida que va implícita. Así mismo tener controlado
el software asegura la calidad de la procedencia del mismo
(no debería permitirse software pirata o sin garantías). En
todo caso un inventario de software proporciona un método
correcto de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada
actividad, forma de trabajo y métodos de conexión a Internet
requieren una medida diferente de aproximación al
problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que
las soluciones empresariales.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
10. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
3. Métodos de instalación rápidos. Para permitir la
reinstalación rápida en caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen
métodos de instalación de una vez, que dificultan la
reinstalación rápida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es
famoso por la cantidad de agujeros de seguridad que
introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite
poner puntos de verificación filtrada y detección ahí donde la
incidencia es más claramente identificable. Sin perder de vista
otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo
de sólo lectura. De esta forma se impide que computadoras
infectadas los propaguen.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
11. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
2. Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas
que comparten datos, como pueden ser los P2P; Mantener
esta política de forma rigurosa, y con el consentimiento de la
gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo
que sólo permitan el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder
detectar en fases de recuperación cómo se ha introducido el
virus, y así determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
12. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Aunque si los recursos son suficientes. Este extra de seguridad
puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
13. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
importante de decisiones de usuarios no entrenados que pueden
poner en riesgo la red
Temas acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus
parte en la cultura popular que no ayudan a mantener la
seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se
basa en la idea de que no introducir passwords seguras en una
empresa no entraña riesgos pues ¿Quién va a querer obtener
información mía? Sin embargo dado que los métodos de
contagio se realizan por medio de programas automáticos,
desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes... Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco.
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión del
usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy
protegido mientras el antivirus sepa a lo que se enfrenta y
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
14. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.
• Como dispongo de un firewall no me contagio. Esto
únicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones
que realizó (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones tampoco
ayuda.
•
• Tengo un servidor web cuyo sistema operativo es un
UNIX actualizado a la fecha. Puede que este protegido
contra ataques directamente hacia el núcleo, pero si alguna
de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y
por ende ejecutar comandos en el UNIX.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
15. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
FIN
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
16. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
17. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A