domingo, 8 de septiembre de 2019

seguridad a través de la administración de archivos

PUNTO 1:

VIRUS
CONCEPTO
EJEMPLOS
FORMA DE PROPAGACIÓN
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
*       Adware
*       Spyware
*       Malware
*       Ransomware
*       Gusanos
*       Troyano
*       Phishing

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
ANTIVIRUS
CONCEPTO
EJEMPLOS
FORMA DE ACTUAR
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
*       Avira Antivirus
*       Avast Antivirus
*       Kaspersky Antivirus
*       Panda Antivirus
*       Norton Internet Security
*       AVG internet Security
*       McAfee internet Security
*       PC Tool internet Security
*       BitDefender internet Security
*      Webroot internet Security
Empieza a recurrir a una lista de malware conocidos para saber si el actualmente estudiado se encuentra ahí. En caso de que este se encuentre enlistado, el antivirus va a proceder a neutralizarlo. Por otro lado, si no se trata de un malware, el antivirus notificará al usuario que puede seguir utilizando la computadora normalmente.

PUNTO 2:


PUNTO 3:


Lista de los diferentes daños que causa un virus.
  • Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.
  • Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
  • Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.
  • Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
  • Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
  • Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.
PUNTO 4:

MANIFESTACIONES DE LA COMPUTADORA CUANDO HAY VIRUS
*      .- Hacen más lento el trabajo del ordenador. 
*      .- Aumentan el tamaño de los ficheros. 
*     .-  La fecha o la hora del fichero es incorrecta. 
*     .-  Reducen la memoria disponible. 
*    .-   Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc). 
*    .-  Aparecen nuevos ficheros con el mismo nombre. 
*   .-    Reducen el espacio disponible en los discos. 
*     .-  Los directorios de los discos pueden aparecer deteriorados. 
*   .-    El sistema de arranque aparece cambiado. 
*   .-    En algunos ficheros aparece información de otros. 
*  .-     El ordenador se bloquea. 
*   .-    El sistema no reconoce alguna unidad de discos.

PUNTO 5:

ACCIÓN
EXPLICACIÓN
PROCEDIMIENTO PARA REALIZAR LA ACCIÓN
*       Desactivar 'Restaurar Sistema".
*       Mostrar los archivos y las extensiones ocultas.
*       Reiniciar en "Modo Seguro".
*       Proceder a la limpieza.



Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.
Encontrar el virus. Para poder rastrearlo hay que delimitar cuáles son las claves de registro del sistema utilizadas y modificadas por el 'malware' cada vez que el ordenador se pone en marcha. Dichas claves son las carpetas que constituyen, junto con los valores, la base jerárquica donde se almacenan los ajustes de configuración y opciones de Windows para que éste funcione correctamente.

PUNTO 6:


PUNTO 7:

¿Qué es un cortafuegos?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

PUNTO 8:

Opciones de Windows que nos permiten asegurar el sistema.

1.       Bitdefender Antivirus Free Edition
Es una de las mejores opciones para los usuarios que no quieran complicarse (gracias a su motor inteligente capaz de tomar decisiones en función de la amenaza) e incluso para «gamers», ya que este antivirus gratuito pausa los análisis mientras se ejecutan juegos o aplicaciones pesadas para mejorar el rendimiento del sistema.
2.       Panda Free Antivirus 2016
Se ejecuta al 100% en la nube, lo que le hace muy ligero e ideal para ordenadores de pocos recursos.  La base de datos se encuentra en la nube y la mayoría de los análisis se realizan allí, por lo que nuestro ordenador estará protegido por su completa base de datos, actualizada en tiempo real, sin sacrificar los limitados recursos de nuestro PC.

3.       Avast Free Antivirus
Avast es una de las soluciones de seguridad más conocidas y utilizadas en los sistemas Windows. Nos ofrece una protección básica con su excelente motor antivirus y configura ciertos escudos para proteger las partes más sensibles del sistema operativo.
4.       Malwarebytes Anti-Malware Free
Aunque esta herramienta no es un antivirus como tal, está especializada en detectar y eliminar todo el tipo de malware que, por lo general, escapa de los análisis de los antivirus convencionales.
5.       Spybot – Search & Destroy
Una de las soluciones más eficaces para detectar y eliminar todo tipo de software espía (y publicitario) en nuestros sistemas Windows. Esta aplicación puede funcionar perfectamente junto a otras soluciones antivirus y lanzar los análisis manualmente (en vez de en segundo plano constantes) para identificar cookies o software malicioso oculto en el sistema que puedan comprometer nuestra privacidad.

PUNTO 9:



PUNTO 10:

WINDOWS DEFENDER:
Es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero este es utilizado como antivirus y antispyware. En Windows XP se abre como mrt y Windows Server 2003.
Las características de Windows Defender son: analizar capacidades similares a otros productos libres en el mercado e incluye un número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows para los cambios que pueden ser causados por el software espía. También incluye la capacidad de eliminar fácilmente aplicaciones ActiveX instaladas en Internet Explorer. También integró el apoyo a la red de SpyNet de Microsoft, permitiéndoles a los usuarios informar a Microsoft de posibles ataques de software espía, y que los controladores de dispositivos y aplicaciones pueden instalarse en sus computadores.


PUNTO 11:
Lista de acciones que realiza Windows Defender

  • Auto Start - Monitores listas de programas que se permite que se ejecuta automáticamente al iniciar el equipo
  • Configuración del sistema (configuración) - Monitores relacionadas con la seguridad en la configuración de Windows
  • Internet Explorer Add-ons - Monitores programas que se ejecutan automáticamente al iniciar Internet Explorer
  • Configuraciones de Internet Explorer (ajustes) - Monitores configuración de seguridad del navegador
  • Descargas de Internet Explorer - Monitores archivos y programas que están diseñados para trabajar con el Internet Explorer
  • Servicios y Controladores - Monitores y servicios de los conductores, ya que interactúan con Windows y sus programas
  • Aplicación Ejecución - Monitores cuando los programas de inicio y todas las operaciones que llevan a cabo durante ejecución
  • Solicitud y registro - Monitores herramientas y archivos en el sistema operativo que los programas pueden registrar para correr en cualquier momento
  • Windows Add-ons - Monitores programas de add-on (también conocido como software de los servicios públicos) para Windows


No hay comentarios.:

Publicar un comentario