miércoles, 13 de mayo de 2015
5.4. Antiespia
Los programas espías se instalan en nuestro ordenador cuando descargamos muchas veces aplicaciones gratuitas y en algunos los programas antiespias son espías. El funcionamiento de los programas antiespia es similar al del antivirus.
martes, 12 de mayo de 2015
5.3 Antiespan
Son programas basados en filtros capaces de detectar correo basura, en dos direcciones.
- Desde nuestro ordenador remoto a nuestro ordenador
- Desde nuestro ordenador remoto a un ordenador.
Los correos web suelen tener filtros antiespan que no se borra inmediatamente, se almacena en una carpeta llamada espan, para que el usuario pueda consultar esos correos.
- Desde nuestro ordenador remoto a nuestro ordenador
- Desde nuestro ordenador remoto a un ordenador.
Los correos web suelen tener filtros antiespan que no se borra inmediatamente, se almacena en una carpeta llamada espan, para que el usuario pueda consultar esos correos.
martes, 21 de abril de 2015
Tabla comparativa de antivirus
Tabla.
También podéis mirar la tabla en https://docs.google.com/spreadsheets/d/1c9r9OI5StW3BEEdowSOopqGw8Y1kiG1yCyWHxHtiN2I/pubhtml
También podéis mirar la tabla en https://docs.google.com/spreadsheets/d/1c9r9OI5StW3BEEdowSOopqGw8Y1kiG1yCyWHxHtiN2I/pubhtml
martes, 14 de abril de 2015
5.2 Cortafuego
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Es un programa cuya finalidad es controlar la comunicación entre las comunicaciones de comunicación de las aplicaciones de nuestro equipo y la red, aí como evitar ataques intrusos desde otros equipos hacia el nuestro, mediante el protocolo DCT/IP.
Cuando detecta alguien que quiera acceder a nuestro ordenador a la red, sin nuestro permiso previo, nos avisa mediante una ventana emergente. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
Cuando detecta alguien que quiera acceder a nuestro ordenador a la red, sin nuestro permiso previo, nos avisa mediante una ventana emergente. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
5.1. Antivirus
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el malware (virus, gusano,espias,troyanos...)
Su funcionamiento consiste en comparar la lista de archivos que tiene el ordenador con el listado de archivos que tiene el antivirus en su base de datos.
Para que su funcionamiento sea efectivo la base de datos debe estar actualizada, por ello es importante cada vez que nos pide el programa una actualización aceptarlo.
Otra forma de funcionamiento son los llamados sistemas Heurísticos que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.
Existen distintos niveles de protección:
a) Nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecuta en el ordenador (correo, pagina web ..) Este nivel garantiza al ordenador.
b) Nivel de análisis: consiste en analizar el ordenador por petición. Según este tipo de nivel, el usuario puede decidir que se analiza del ordenador, si el análisis lo hago con el arranque.
Cuando se analiza el equipo entero se guarda un informe, para que en el próximo análisis recuerde cuales son los archivos malo y análisis sea más rapido
Su funcionamiento consiste en comparar la lista de archivos que tiene el ordenador con el listado de archivos que tiene el antivirus en su base de datos.
Para que su funcionamiento sea efectivo la base de datos debe estar actualizada, por ello es importante cada vez que nos pide el programa una actualización aceptarlo.
Otra forma de funcionamiento son los llamados sistemas Heurísticos que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.
Existen distintos niveles de protección:
a) Nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecuta en el ordenador (correo, pagina web ..) Este nivel garantiza al ordenador.
b) Nivel de análisis: consiste en analizar el ordenador por petición. Según este tipo de nivel, el usuario puede decidir que se analiza del ordenador, si el análisis lo hago con el arranque.
Cuando se analiza el equipo entero se guarda un informe, para que en el próximo análisis recuerde cuales son los archivos malo y análisis sea más rapido
viernes, 10 de abril de 2015
5.Software contra el malware
Los principales Antimalware son: Malwarebytes, Anti-malware, ComboFix, HitmanPro, HijackThis, OTL, USBFix, Rkill, Malicious Software Removal Tool (MRT), PoliFix, etc.
jueves, 9 de abril de 2015
4. Amenazas Silenciosas
Son pequeños programas que pueden
introducirse en el sistema a través de correo electrónico, páginas Web falsa,
de medios extraíbles o mediante descarga de archivos de servidores de descarga.
Nos podemos encontrar diferentes
tipos: virus, gusano, troyano, espía, spam, pharming, phising, adware.
- Virus: es un pequeño programa que se instala en el sistema,
tiende a propagarse por correo electrónico y unidades extraíbles. Su finalidad
va de destruir varios archivos, hacer el equipo más lento o llegar a destruir
el disco duro. Tiene como objetivo alterar el funcionamiento del computador sin
que el usuario se dé cuenta. Aunque no son tan dañinos .Existen otros un poco
mas inofensivos que se caracterizan únicamente por ser molestos.
- Gusano: su finalidad es extenderse por todos los equipos de la red, suele propagarse por la cuenta de correo electrónico, enviando correos a todos los contactos de la agenda. Son programas que realizan copias de sí mismos, alejándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
- Troyano: Son aplicaciones escondidas en otros programas. Ej.: fondo de pantalla, imágenes, música. Cuya finalidad no es destruir archivos sino abrir una puerta equivocada al exterior para que un Jaque pueda acceder a nuestra información del equipo a nuestros gustos...
Un troyano informático, caballo de
Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre. A primera vista el troyano
parece ser un programa útil pero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados
al abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
- Espía: Es un programa que se instala en el ordenador sin que lo sepa los usuarios y tiene como finalidad recopilar información del usuario para enviarla a la compañía de publicidad. Luego esta información se utiliza para que dicha compañía nos mande correos, este virus (maldare) realiza mucho los usuarios. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
-Spam: Es un correo que de forma masiva se envía a todos los contactos de tu agenda, suelen ser correos de publicidad, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitarfio, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes see denomina Spamming.
- Pharming: Son suplantaciones de Internet. Es una modalidad defraude cibernético que consiste en el re direccionamiento de un sitio Web de confianza a un sitio Web malicioso.
- Fiching: Son corres electrónicos que se les manda a los servicios de internet suplantando identidades y solicitándoles datos. Es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos Spam en nombre de una entidad bancaria, con finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página Web falsa de la entidad donde estos tenga que depositar sus datos.
- Adware: Secuestra
a tu navegador y el motor de búsqueda es de una empresa.
Es un software que automáticamente
ejecuta o muestra publicidad en el quipo o anima a los usuarios a instalar
falsos programas de antivirus.
Los Adware se instalan
generalmente sin que nosotros lo deseemos.
Los Adware suelen rastrear el uso del
ordenador para mostrar publicidad relaciona con los sitios Web que visitas. Por
lo tanto, estos Adware tiene un poco de espía
martes, 24 de marzo de 2015
3. Seguridad activa y pasiva
Existen dos tipos de herramientas según sea reparar los daños o prevenir los daños.
-Seguridad activa: Son las técnicas para evitar daños en los sistemas informáticos, la más comunes son empleo de contraseña adecuadas fáciles de recordar, que se utilicen datos incrustados. Uso de software de seguridad informática ( antivirus, antiespia ...)
-Seguridad pasiva: Intentas minimizar los daños producidos. Los daños pueden venir por una avería eléctrica, un accidente, porque se caliente el ordenador etc...
¿Cómo podemos recuperar los daños?
Por una copia de seguridad. Se puede recuperar si hemos hecho una copia de seguridad en disco externo o en la nube.
Para que no nos vuelva a ocurrir utilizar hardware adecuado. Tener los ordenadores bien refrigerado que las rejillas de ventilación estén libres y limpias.
Dividir el disco duro en dos o más particiones de la siguiente forma: en una el sistema operativo, en otra el sistema de recuperación del sistema operativo y en otra tercera los datos.
sábado, 21 de marzo de 2015
2. Contra que debemos protegernos
Nos debemos proteger:
·Contra nosotros mismo: que en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.
·Contra accidentes y averías: que estas pueden hacer que se pierda información, necesaria para nuestro ordenador.
·Contra usuarios intrusos: que bien desde un ordenador u otro pueden acceder a nuestro ordenador y coger información importante nuestra.
·Contra malware o software malicioso: que son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.
·Contra nosotros mismo: que en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.
·Contra accidentes y averías: que estas pueden hacer que se pierda información, necesaria para nuestro ordenador.
·Contra usuarios intrusos: que bien desde un ordenador u otro pueden acceder a nuestro ordenador y coger información importante nuestra.
·Contra malware o software malicioso: que son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.
1. Introducción
Entendemos como seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo dispositivo es total en un sistema informático de seguridad. Confidencialidad y disponibilidad.
Un sistema es integro si impide la información a cualquier usuario que no este conectado.
Un sistema es confidencial cuando impide que cualquier usuario sin permiso pueda visualizar los datos. Un sistema tienes disponibilidad, cuando los usuarios permitidos puedan acceder a la información que requieren.
Un sistema es integro si impide la información a cualquier usuario que no este conectado.
Un sistema es confidencial cuando impide que cualquier usuario sin permiso pueda visualizar los datos. Un sistema tienes disponibilidad, cuando los usuarios permitidos puedan acceder a la información que requieren.
viernes, 20 de marzo de 2015
Índice
1. Introducción
2. Contra que debemos protegernos
3. Seguridad activa y pasiva
4. Amenazas silenciosas
5. Software contra el malware
5.1. Antivirus
5.2. Cortafuegos
5.3. Antiespam
5.4. Antiespia
5.5. Antihalware
2. Contra que debemos protegernos
3. Seguridad activa y pasiva
4. Amenazas silenciosas
5. Software contra el malware
5.1. Antivirus
5.2. Cortafuegos
5.3. Antiespam
5.4. Antiespia
5.5. Antihalware
Presentación
¡Hola! Somos Julia y Nerea y en este tema vamos a hablar de la Seguridad informática que iremos realizando en este trabajo.
Suscribirse a:
Entradas (Atom)
