Tabla.
También podéis mirar la tabla en https://docs.google.com/spreadsheets/d/1c9r9OI5StW3BEEdowSOopqGw8Y1kiG1yCyWHxHtiN2I/pubhtml
martes, 21 de abril de 2015
martes, 14 de abril de 2015
5.2 Cortafuego
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Es un programa cuya finalidad es controlar la comunicación entre las comunicaciones de comunicación de las aplicaciones de nuestro equipo y la red, aí como evitar ataques intrusos desde otros equipos hacia el nuestro, mediante el protocolo DCT/IP.
Cuando detecta alguien que quiera acceder a nuestro ordenador a la red, sin nuestro permiso previo, nos avisa mediante una ventana emergente. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
Cuando detecta alguien que quiera acceder a nuestro ordenador a la red, sin nuestro permiso previo, nos avisa mediante una ventana emergente. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
5.1. Antivirus
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el malware (virus, gusano,espias,troyanos...)
Su funcionamiento consiste en comparar la lista de archivos que tiene el ordenador con el listado de archivos que tiene el antivirus en su base de datos.
Para que su funcionamiento sea efectivo la base de datos debe estar actualizada, por ello es importante cada vez que nos pide el programa una actualización aceptarlo.
Otra forma de funcionamiento son los llamados sistemas Heurísticos que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.
Existen distintos niveles de protección:
a) Nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecuta en el ordenador (correo, pagina web ..) Este nivel garantiza al ordenador.
b) Nivel de análisis: consiste en analizar el ordenador por petición. Según este tipo de nivel, el usuario puede decidir que se analiza del ordenador, si el análisis lo hago con el arranque.
Cuando se analiza el equipo entero se guarda un informe, para que en el próximo análisis recuerde cuales son los archivos malo y análisis sea más rapido
Su funcionamiento consiste en comparar la lista de archivos que tiene el ordenador con el listado de archivos que tiene el antivirus en su base de datos.
Para que su funcionamiento sea efectivo la base de datos debe estar actualizada, por ello es importante cada vez que nos pide el programa una actualización aceptarlo.
Otra forma de funcionamiento son los llamados sistemas Heurísticos que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.
Existen distintos niveles de protección:
a) Nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecuta en el ordenador (correo, pagina web ..) Este nivel garantiza al ordenador.
b) Nivel de análisis: consiste en analizar el ordenador por petición. Según este tipo de nivel, el usuario puede decidir que se analiza del ordenador, si el análisis lo hago con el arranque.
Cuando se analiza el equipo entero se guarda un informe, para que en el próximo análisis recuerde cuales son los archivos malo y análisis sea más rapido
viernes, 10 de abril de 2015
5.Software contra el malware
Los principales Antimalware son: Malwarebytes, Anti-malware, ComboFix, HitmanPro, HijackThis, OTL, USBFix, Rkill, Malicious Software Removal Tool (MRT), PoliFix, etc.
jueves, 9 de abril de 2015
4. Amenazas Silenciosas
Son pequeños programas que pueden
introducirse en el sistema a través de correo electrónico, páginas Web falsa,
de medios extraíbles o mediante descarga de archivos de servidores de descarga.
Nos podemos encontrar diferentes
tipos: virus, gusano, troyano, espía, spam, pharming, phising, adware.
- Virus: es un pequeño programa que se instala en el sistema,
tiende a propagarse por correo electrónico y unidades extraíbles. Su finalidad
va de destruir varios archivos, hacer el equipo más lento o llegar a destruir
el disco duro. Tiene como objetivo alterar el funcionamiento del computador sin
que el usuario se dé cuenta. Aunque no son tan dañinos .Existen otros un poco
mas inofensivos que se caracterizan únicamente por ser molestos.
- Gusano: su finalidad es extenderse por todos los equipos de la red, suele propagarse por la cuenta de correo electrónico, enviando correos a todos los contactos de la agenda. Son programas que realizan copias de sí mismos, alejándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
- Troyano: Son aplicaciones escondidas en otros programas. Ej.: fondo de pantalla, imágenes, música. Cuya finalidad no es destruir archivos sino abrir una puerta equivocada al exterior para que un Jaque pueda acceder a nuestra información del equipo a nuestros gustos...
Un troyano informático, caballo de
Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre. A primera vista el troyano
parece ser un programa útil pero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados
al abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
- Espía: Es un programa que se instala en el ordenador sin que lo sepa los usuarios y tiene como finalidad recopilar información del usuario para enviarla a la compañía de publicidad. Luego esta información se utiliza para que dicha compañía nos mande correos, este virus (maldare) realiza mucho los usuarios. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
-Spam: Es un correo que de forma masiva se envía a todos los contactos de tu agenda, suelen ser correos de publicidad, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitarfio, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes see denomina Spamming.
- Pharming: Son suplantaciones de Internet. Es una modalidad defraude cibernético que consiste en el re direccionamiento de un sitio Web de confianza a un sitio Web malicioso.
- Fiching: Son corres electrónicos que se les manda a los servicios de internet suplantando identidades y solicitándoles datos. Es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos Spam en nombre de una entidad bancaria, con finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página Web falsa de la entidad donde estos tenga que depositar sus datos.
- Adware: Secuestra
a tu navegador y el motor de búsqueda es de una empresa.
Es un software que automáticamente
ejecuta o muestra publicidad en el quipo o anima a los usuarios a instalar
falsos programas de antivirus.
Los Adware se instalan
generalmente sin que nosotros lo deseemos.
Los Adware suelen rastrear el uso del
ordenador para mostrar publicidad relaciona con los sitios Web que visitas. Por
lo tanto, estos Adware tiene un poco de espía
Suscribirse a:
Entradas (Atom)
