antivirus y virus
-
Upload
yenny-hernandez -
Category
Documents
-
view
212 -
download
0
description
Transcript of antivirus y virus
SECRETARÍA DE EDUCACIÓN PÚBLICA
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES
DIRECCIÓN DE FORMACIÓN DE DOCENTES
ESCUELA NORMAL “PROFR. FIDEL MEZA Y SÁNCHEZ”
LICENCIATURA EN EDUCACIÓN PREESCOLAR, LICENCIATURA EN EDUCACIÓN PREESCOLAR INTERCULTURAL BILINGÜE
CLAVE: 21DNL0003O
Ciclo Escolar: 2012-2013
MATERIA: LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN.
PROFESOR: ABEL SANCHÉZ ESCAMILLA
LIC. : YENNY HERNANDEZ CRUZ
GRADO: 1 GRUPO: “B”
LICENCIATURA EN EDUCACIÓN PREESCOLAR
LOS VIRUS Y ANTIVIRUS
Amenazas:
Troyanos-gusanos (virus) —Spyware---Escaneo puertos---Sabotaje de red----Pornografía---Robo portátiles-escritorio-PDA---Abuso interno (programas piratas)--Denegación de servicio--Intrusión de red--Fraude financiero---Fraude Telecom---Acceso no autorizado--Mal uso de redes informáticas---Desfiguración de sitios web
Restricciones:
Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
Verificación de Patrones Oculares: Están basados en los patrones del iris o de la retina (en 200 millones de personas la probabilidad de coincidencia es casi 0).
Contraseñas: Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
Firewalls: Están diseñados para proteger una red interna contra los accesos no autorizados. Es un Gateway con un bloqueo.
Tipos de Firewall: Filtrado de Paquetes---Proxy-Gateway de Aplicaciones---Dual-Homed Host---Screened Host---Screened Subnet---Inspección de Paquetes
Tareas que realizan permitir o denegar determinados servicios.
Monitorear la seguridad de la red y generar alarmas de intentos de ataque
Es el hueco que no se tapa y, es descubierto por un intruso. No son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador,
Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma, son:
-Rápidos y fáciles de implementar-clave de cifrado y descifrado son la misma-cada par de usuarios tiene que tener una clave secreta compartida-una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas.
Antivirus: Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informáticos. Calificar un antivirus:
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
E - Rápido en escaneo/monitor
G - Versión gratuita personal (no para uso comercial)
H - Muchas herramientas y facilidades disponibles
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
1) KAV (Kaspersky Anti-virus)……………………………………………E A D R H
2) F-Secure…………………………………………………………………E A D R H
3) EScan…………………………………………………………………….E A D R H
4) AntiVir…………………………………………………………………..E A D R H
5) Microsoft Security Essentials……………………………………………E A D S G
6) Bit Defender Prof………………………………………………………..A D R H
7) NOD32 Anti-Virus………………………………………………………E A D R S H
8) McAfee Virus Scan………………………………………………………E A H
9) G DATA……………………………………………………………….....E A D R H
10) Avast! Home…………………………………………………………… E A D H G
11) AVG Professional……………………………………………………....E A S H G
12) Norton Anti-Virus………………………………………………………….A D R H
13) Panda antivirus……………………………………………………………..E A R H
14) F-Prot Anti-Virus………………………………………………………….E A S H
15 - RAV Desktop……………………………………………………………..A H
16 - Dr. Web…………………………………………………………………...A H
Copias de Seguridad/ Backups: Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.
Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño, tipos de crackers: Crackers de sistemas, Crackers de Criptografía, Phreaker, Ciberpunk
Recomendaciones: Actualice regularmente su sistema; Instale un Antivirus; Instale un Firewall; Navegué por páginas web seguras y de confianza.
CONSECUENCIAS:
Pérdida de datos—Trastornos—Demandas millonarias
Factores de Riesgo: Ambientales/Físicos---Tecnológicos---Humanos.
Clasificación según su función:
1) Preventivos: Actúan antes de un hecho ocurra y su función es detener agentes no deseados.
2) Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
3) Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
BIBLIOGRAFÍA:
• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml
• http://www.slideshare.net/famagra/importancia-de-la-seguridad-informtica