SlideShare una empresa de Scribd logo
1 de 9
 Universidad galileo
 Cei: liceo Guatemala
 Comercio electrónico
 Investigación 3
 Día sábado
 Hora: 9:00 – 11:00
Seguridad de red:
Mecanismos de prevención
Función del antivirus y anti spyware
Algunos datos para conocer
CONTENIDO
Seguridad de Red
La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso
no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y
recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en
la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con
un ID y una contraseña u otra información de autenticación que les de acceso a la información y
programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean
públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones
y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser
privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La
seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones.
Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están
llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un
nombre único y una contraseña correspondiente.
Mecanismos de Seguridad
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos
que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que
se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger
los bienes?
Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien,
un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no
precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las
políticas de seguridad.
Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se
encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la
seguridad y se eviten vulnerabilidades en la misma.
Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos
en:
Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir
la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se realizan en la organización y control de
todos los activos y de quienes acceden a ellos.
Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda
ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la organización.
Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o
daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del
sistema de modo que vuelva a su estado original y adecuado.
Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque
para minimizar los daños que puedan tener los bienes.
Funciones de Anti-Virus y Anti-Spyware
Exhaustiva protección antivirus Anti-Virus y Anti-Spyware protegen su equipo frente a las últimas amenazas contra la seguridad,
incluidos virus, troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas
potencialmente no deseados.
Opciones de análisis que permiten ahorrar recursos McAfee le permite seleccionar análisis más rápidos y análisis más lentos que permiten ahorrar recursos
reducir su impacto sobre otras actividades.
Reparaciones automáticas McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al equipo de forma automática, sin
necesidad de administración por su parte.
Protección de análisis de secuencias de comandos Analiza las secuencias de comandos potencialmente peligrosas e impide que se ejecuten en su equipo o
su navegador Web. Las actividades de secuencias de comandos sospechosas incluyen secuencias que
copian, eliminan archivos e intentan modificar el Registro de Windows.
Protección del correo electrónico McAfee realiza análisis automáticamente en busca de actividad de virus en el correo electrónico y en los
adjuntos que envía y recibe.
Protección de mensajería instantánea Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas
la seguridad.
Análisis manuales, personalizados, completos y rápidos McAfee ofrece diferentes tipos de análisis para satisfacer sus necesidades en cuanto a la seguridad y le
permite decidir su nivel de exhaustividad. Puede comprobar todas las unidades y carpetas mediante un
análisis completo o un sólo archivo del escritorio. Evidentemente, la decisión es suya.
Active Protección Le conecta a la comunidad online de McAfee, que le ofrece la información más reciente sobre los
programas potencialmente no deseados y las amenazas emergentes.
Análisis planificados Los análisis planificados comprueban el equipo en busca de virus y otras amenazas con regularidad y son
esenciales para garantizar la salud continuada del equipo. De forma predeterminada, McAfee efectúa un
análisis planificado una vez a la semana, pero puede modificar la planificación según sus necesidades.
Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis en
tiempo real y ofrecen diferentes opciones de análisis entre las que elegir
Diferencias entre antivirus, firewall y antispyware
Como podemos ver, el firewall se diferencia en los demás en que puede ser hardware o software,
mientras que los demás sólo son software.
Por otro lado, la principal diferencia de estos son lo que hacen y hacia dónde van dirigidos, su campo
de aplicación. El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y
el cortafuegos bloquea accesos no autorizados.
Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos
también cuentan con cortafuegos.
Como software, pueden tener varios antispyware en un mismo equipo, y de hecho puede ser
beneficioso, mientras que cortafuegos y antivirus solo se recomienda uno. Es importante seguir estas
recomendaciones porque sino los resultados pueden ser desastrosos.
Los antivirus son muy utilizados tanto en ordenadores como en dispositivos móviles, el antispyware
también pero no tanto y el firewall también pero menos que los anteriores.
Bibliografía
 Seguridad de redes. Recuperado de:
https://es.wikipedia.org/wiki/Seguridad_de_redes
 Red y Seguridad. Recuperado de: http://redyseguridad.fi-
p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.h
tml
 Gadae. Recuperado de: http://www.gadae.com/blog/diferencia-entre-
antivirus-firewall-y-anti-spyware/

Más contenido relacionado

La actualidad más candente

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 

La actualidad más candente (20)

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Presentación1 abel salazar

Similar a Presentación1 abel salazar (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Presentación1 abel salazar

  • 1.  Universidad galileo  Cei: liceo Guatemala  Comercio electrónico  Investigación 3  Día sábado  Hora: 9:00 – 11:00
  • 2. Seguridad de red: Mecanismos de prevención Función del antivirus y anti spyware Algunos datos para conocer CONTENIDO
  • 3. Seguridad de Red La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.
  • 4. Mecanismos de Seguridad Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes? Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad. Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma.
  • 5.
  • 6. Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos en: Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos. Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización. Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado. Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
  • 7. Funciones de Anti-Virus y Anti-Spyware Exhaustiva protección antivirus Anti-Virus y Anti-Spyware protegen su equipo frente a las últimas amenazas contra la seguridad, incluidos virus, troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas potencialmente no deseados. Opciones de análisis que permiten ahorrar recursos McAfee le permite seleccionar análisis más rápidos y análisis más lentos que permiten ahorrar recursos reducir su impacto sobre otras actividades. Reparaciones automáticas McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al equipo de forma automática, sin necesidad de administración por su parte. Protección de análisis de secuencias de comandos Analiza las secuencias de comandos potencialmente peligrosas e impide que se ejecuten en su equipo o su navegador Web. Las actividades de secuencias de comandos sospechosas incluyen secuencias que copian, eliminan archivos e intentan modificar el Registro de Windows. Protección del correo electrónico McAfee realiza análisis automáticamente en busca de actividad de virus en el correo electrónico y en los adjuntos que envía y recibe. Protección de mensajería instantánea Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas la seguridad. Análisis manuales, personalizados, completos y rápidos McAfee ofrece diferentes tipos de análisis para satisfacer sus necesidades en cuanto a la seguridad y le permite decidir su nivel de exhaustividad. Puede comprobar todas las unidades y carpetas mediante un análisis completo o un sólo archivo del escritorio. Evidentemente, la decisión es suya. Active Protección Le conecta a la comunidad online de McAfee, que le ofrece la información más reciente sobre los programas potencialmente no deseados y las amenazas emergentes. Análisis planificados Los análisis planificados comprueban el equipo en busca de virus y otras amenazas con regularidad y son esenciales para garantizar la salud continuada del equipo. De forma predeterminada, McAfee efectúa un análisis planificado una vez a la semana, pero puede modificar la planificación según sus necesidades. Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir
  • 8. Diferencias entre antivirus, firewall y antispyware Como podemos ver, el firewall se diferencia en los demás en que puede ser hardware o software, mientras que los demás sólo son software. Por otro lado, la principal diferencia de estos son lo que hacen y hacia dónde van dirigidos, su campo de aplicación. El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y el cortafuegos bloquea accesos no autorizados. Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos también cuentan con cortafuegos. Como software, pueden tener varios antispyware en un mismo equipo, y de hecho puede ser beneficioso, mientras que cortafuegos y antivirus solo se recomienda uno. Es importante seguir estas recomendaciones porque sino los resultados pueden ser desastrosos. Los antivirus son muy utilizados tanto en ordenadores como en dispositivos móviles, el antispyware también pero no tanto y el firewall también pero menos que los anteriores.
  • 9. Bibliografía  Seguridad de redes. Recuperado de: https://es.wikipedia.org/wiki/Seguridad_de_redes  Red y Seguridad. Recuperado de: http://redyseguridad.fi- p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.h tml  Gadae. Recuperado de: http://www.gadae.com/blog/diferencia-entre- antivirus-firewall-y-anti-spyware/