3. Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
4.
5. • Un antivirus es un programa de computadora cuyo
propósito es combatir y erradicar los virus informáticos.
• Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen.
• Hay que saber cuáles son sus fortalezas y debilidades y
tenerlas en cuenta a la hora de enfrentar a los virus.
6. • Un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es
mantenerlo actualizado.
• Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas
preventivas y correctivas y estar constantemente leyendo
sobre los virus y nuevas tecnologías.
7.
8. ¿Cómo funciona?
Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos (también conocidos
como firmas o vacunas) de los virus conocidos.
Por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica
conocida como Heurística) o la verificación contra virus en
redes de computadores.
9. Normalmente un antivirus tiene un componente que se carga
en memoria y permanece en ella para verificar todos los
archivos abiertos, creados, modificados y ejecutados en
tiempo real.
Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y entrantes, así
como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
10.
11. Dentro del mundo de la seguridad informática y de los
antivirus, se precisa que este tipo de productos ofrece una
infinidad de características para tratar de convencer al
usuario y de ser el software ideal para la protección de un
computador, por lo que no es raro ver cómo se ofrecen anti
malware o módulos de análisis heurístico.
12. Heurística
Aparece nuevo
malware
Antivirus detecta
proactivamente nueva
amenaza
Usuario
protegido
Firmas
Aparece
nuevo
malware
Empresa antivirus
recibe la muestra y
crea actualización
para detectarla.
Computadoras de usuarios
comienzan 3 recibir la
Actualización necesaria
Usuario
protegido
13. Análisis heurístico
A diferencia del antivirus clásico, esta opción no hace su
análisis guiándose por bases de datos de infecciones, lo
hace guiándose por el comportamiento que pueda tener
cierto archivo, proceso, servicio, etc.
14. Se podría decir que este método es totalmente proactivo, ya que en vez de
dedicarse únicamente a ver si nuestra compañía ha catalogado ya alguna
infección, se centra en analizar el comportamiento de la posible infección para
determinar si realmente se trata de algo peligroso o no
Antivirus clásico:
Nuestro antivirus coteja el ejecutable
contra su base de datos, pero al ser
tan reciente o al no estar la base de
datos totalmente actualizada,
desconoce los riesgos de este
malware y le deja actuar.
Antivirus heurístico:
No le importa que se encuentre
en una base de datos o no, ya
que analizará qué es lo que
pretende realizar ese ejecutable y
al detectar que se trata de una
acción maliciosa lo bloqueará al
instante.
15. PROGRAMAS ANTISPYWARE
Los Spywares o Programas Espía
Son aplicaciones que se dedican a recopilar información del sistema en
el que se encuentran instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad.
Todas estas acciones se enmascaran tras confusas autorizaciones al
instalar terceros programas, por lo que rara vez el usuario es consciente
de ello.
16. SPAM
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet.
La mayor razón para ser indeseable es que la mayoría de las personas
conectadas a la Internet no goza de una conexión que no les cueste, y
adicionalmente reciben un cobro por uso del buzón.
Por lo tanto el envío indiscriminado de este tipo de correo ocasiona
costos al lector.
19. • Spam: Enviado a través del correo electrónico.
• Spim: Específico para aplicaciones de tipo Mensajería Instantánea
• (MSN Messenger, Yahoo! Messenger, etc).
• Spit: Spam sobre telefonía IP. La telefonía IP consiste en la utilización
de Internet como medio de transmisión para realizar llamadas
telefónicas,
• Spam SMS: Spam destinado a enviarse a dispositivos móviles
mediante SMS (Short Message Service)
20.
21. Un firewall, también conocido como cortafuegos. es un elemento
informático que trata de bloquear el acceso, a una red privada
conectada a Internet a usuarios no autorizados.
El cortafuegos se centra en examinar cada uno de los mensajes que
entran y salen de la red para obstruir la llegada de aquellos que no
cumplen con unos criterios de seguridad, al tiempo que da vía libre a
las comunicaciones que sí están reglamentadas.
22. La función de un firewall es muy importante, ya que, de no ser por él, un
ordenador -o red de ordenadores, podría ser atacado e infectado con
bastante frecuencia.
Además de los cortafuegos que, en la mayoría de casos, tenemos la
ocasión de activar desde el sistema operativo del dispositivo, algunas
compañías de antivirus también ofrecen protección firewall adicional para
mejorar el sistema de defensa y frenar la entrada e instalación de un
código malicioso.
23. ¿Para qué sirve un firewall?
La función de un firewall, no es otra que la de registrar el tráfico en
internet de un dispositivo con el objeto de proteger una red
informática privada impidiendo el acceso de usuarios no autorizados a
ella, para que no se produzca el robo de información confidencial o se
instale un virus en la computadora.
Por consiguiente, un cortafuegos sirve, en esencia, para preservar la
seguridad y privacidad de los navegantes, proteger una red
empresarial o doméstica de malévolos ataques y salvaguardar la
información y los archivos en un buen estado
24.
25. ¿Cómo funciona un firewall?
El firewall se sitúa en el punto de unión entre Internet y un ordenador o
red de ordenadores.
Su funcionamiento se basa en controlar toda la información y el tráfico
que, a través del router, se transmite de una red a otra.
Si, al efectuar un rápido análisis, el cortafuegos considera que dichos
datos cumplen unas reglas de seguridad y protocolo, éstos podrán entrar
en la red privada; pero, en caso contrario, de que no satisfagan las
normas, el firewall se encarga de bloquear el acceso de ese usuario o
información no fiable.
26. Ventajas de un cortafuego
• Protege de intrusiones. El acceso a ciertos segmentos de la red de una
organización, sólo se permite desde máquinas autorizadas de otros
segmentos de la organización o de Internet.
• Protección de información privada. Permite definir distintos niveles de
acceso a la información de manera que en una organización cada grupo
de usuarios definido tendrá acceso sólo a los servicios y la información
que le son estrictamente necesarios.
• Optimización de acceso.- Identifica los elementos de la red
internos y optimiza que la comunicación entre ellos sea más
directa. Esto ayuda a reconfigurar los parámetros de seguridad.
27. Tipos de firewall
Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
• Firewall por Software (tanto aplicaciones gratuitas como
pagas)
• Firewall por Hardware (Es decir mediante la utilización de
dispositivos)