antivirus y virus

5
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES DIRECCIÓN DE FORMACIÓN DE DOCENTES ESCUELA NORMAL “PROFR. FIDEL MEZA Y SÁNCHEZLICENCIATURA EN EDUCACIÓN PREESCOLAR, LICENCIATURA EN EDUCACIÓN PREESCOLAR INTERCULTURAL BILINGÜE CLAVE: 21DNL0003O Ciclo Escolar: 2012-2013

description

habla acerca de como se pueden clasificar los virus y cuales antivirus son eficaces

Transcript of antivirus y virus

SECRETARÍA DE EDUCACIÓN PÚBLICA

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR

DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES

DIRECCIÓN DE FORMACIÓN DE DOCENTES

ESCUELA NORMAL “PROFR. FIDEL MEZA Y SÁNCHEZ”

LICENCIATURA EN EDUCACIÓN PREESCOLAR, LICENCIATURA EN EDUCACIÓN PREESCOLAR INTERCULTURAL BILINGÜE

CLAVE: 21DNL0003O

Ciclo Escolar: 2012-2013

MATERIA: LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN.

PROFESOR: ABEL SANCHÉZ ESCAMILLA

LIC. : YENNY HERNANDEZ CRUZ

GRADO: 1 GRUPO: “B”

LICENCIATURA EN EDUCACIÓN PREESCOLAR

LOS VIRUS Y ANTIVIRUS

Amenazas:

Troyanos-gusanos (virus) —Spyware---Escaneo puertos---Sabotaje de red----Pornografía---Robo portátiles-escritorio-PDA---Abuso interno (programas piratas)--Denegación de servicio--Intrusión de red--Fraude financiero---Fraude Telecom---Acceso no autorizado--Mal uso de redes informáticas---Desfiguración de sitios web

Restricciones:

Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales

Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).

Verificación de Patrones Oculares: Están basados en los patrones del iris o de la retina (en 200 millones de personas la probabilidad de coincidencia es casi 0).

Contraseñas: Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

Firewalls: Están diseñados para proteger una red interna contra los accesos no autorizados. Es un Gateway con un bloqueo.

Tipos de Firewall: Filtrado de Paquetes---Proxy-Gateway de Aplicaciones---Dual-Homed Host---Screened Host---Screened Subnet---Inspección de Paquetes

Tareas que realizan permitir o denegar determinados servicios.

Monitorear la seguridad de la red y generar alarmas de intentos de ataque

Es el hueco que no se tapa y, es descubierto por un intruso. No son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador,

Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma, son:

-Rápidos y fáciles de implementar-clave de cifrado y descifrado son la misma-cada par de usuarios tiene que tener una clave secreta compartida-una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas.

Antivirus: Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar

virus informáticos. Calificar un antivirus:

A - Buena capacidad de actualización

D - Buena capacidad de detectar virus

E - Rápido en escaneo/monitor

G - Versión gratuita personal (no para uso comercial)

H - Muchas herramientas y facilidades disponibles

R - Buena capacidad para remover

S - Mínimo consumo de recursos al sistema

1) KAV (Kaspersky Anti-virus)……………………………………………E A D R H

2) F-Secure…………………………………………………………………E A D R H

3) EScan…………………………………………………………………….E A D R H

4) AntiVir…………………………………………………………………..E A D R H

5) Microsoft Security Essentials……………………………………………E A D S G

6) Bit Defender Prof………………………………………………………..A D R H

7) NOD32 Anti-Virus………………………………………………………E A D R S H

8) McAfee Virus Scan………………………………………………………E A H

9) G DATA……………………………………………………………….....E A D R H

10) Avast! Home…………………………………………………………… E A D H G

11) AVG Professional……………………………………………………....E A S H G

12) Norton Anti-Virus………………………………………………………….A D R H

13) Panda antivirus……………………………………………………………..E A R H

14) F-Prot Anti-Virus………………………………………………………….E A S H

15 - RAV Desktop……………………………………………………………..A H

16 - Dr. Web…………………………………………………………………...A H

Copias de Seguridad/ Backups: Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.

Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño, tipos de crackers: Crackers de sistemas, Crackers de Criptografía, Phreaker, Ciberpunk

Recomendaciones: Actualice regularmente su sistema; Instale un Antivirus; Instale un Firewall; Navegué por páginas web seguras y de confianza.

CONSECUENCIAS:

Pérdida de datos—Trastornos—Demandas millonarias

Factores de Riesgo: Ambientales/Físicos---Tecnológicos---Humanos.

Clasificación según su función:

1) Preventivos: Actúan antes de un hecho ocurra y su función es detener agentes no deseados.

2) Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

3) Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

BIBLIOGRAFÍA:

• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

• http://www.slideshare.net/famagra/importancia-de-la-seguridad-informtica