File - MI COMIENZO A LA TECNOLOGIA

Anuncio
1. Define el concepto de seguridad informática y de la web
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
2. Tipos de protección que hay actualmente (utiliza puntos).


Antivirus
Barreras de programas malignos
 Contraseñas
3. Menciona 5 antivirus incluyendo sus versiones con su descripción
breve.





McAfee Virus Scan-Este es un software hecho por Network Asóciate y que sin duda posee
características detacables en cuanto a su función. Es uno de los más populares antivirus y
bastante querido por los profesionales de éste ámbito.
Norton Antivirus 2000-Este antivirus es un producto de Symantec y es realmente muy
conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del
mercado y una distribución de la información muy buena. Esto hace que manejar el
programa se haga sencillo y rápido.
Panda Antivirus Platinum-También es uno de los mejores antivirus del mercado. Posee una
base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a
detección de virus directamente es prácticamente el mejor.
Antiviral Toolkit Pro-Puede detectar los virus en memoria sin arrancar con un disco de
emergencia, lo que sus competidores no poseen.
avast!-es un software antivirus de la firma checa AVAST Software. Cuenta con varias
versiones, que cubren desde el usuario doméstico hasta el corporativo
4. Qué herramientas adicionales al antivirus podemos usar para la
protección de mi equipo (5 ej.) y su descripción e imagen.
Navegador seguro-Configura tu navegador para que esté protegido durante la navegación.
Contraseñas seguras-Utiliza contraseñas robustas para evitar que suplanten tu identidad.
Cortafuegos-Controla las comunicaciones de tu PC y evita los virus que se propagan por la red
Restauración del sistema-Vuelve a un estado previo en el que el sistema funcionará
correctamente.
Copias de seguridad-Sé previsor para poder recuperar tus datos más importantes ante un
desastre.
5. Qué es una amenaza informática
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales.
6. Da 5 tipos de virus más comunes
Phage Virus o Virus Fago-tipo de virus informatico modifica y altera otros programas y bases de
datos, infecta todos estos archivos. La única manera de removerlo es reinstalando los programas
infectados.
Si el usuario no reinstala el 100% de lo infectado, el proceso va a reiniciarse e infectar al sistema
una vez más.
Polymorphic Virus o Virus Polimórfico-Estos cambian su forma para no ser detectados. Estos tipos
de virus atacan el sistema, desplegando un mensaje en la computadora y borrando archivos en el
sistema.
Frecuentemente el virus va a cifrar partes de sí mismo para evitar ser detectado por antivirus.
Retrovirus-Los retrovirus atacan o eluden el software antivirus instalado en el sistema, pueden
atacar directamente el software de antivirus del usuario, potencialmente destruyendo el archivo
que contiene las firmas del mismo.
Destruir esta información sin el conocimiento del usuario le dejaría al mismo una falsa sensación
de seguridad.
Stealth Virus o Virus Secreto-Este tipo intenta evitar su detección enmascarándose a si mismo
debajo de aplicaciones. Cuando este programa es ejecutado, el virus secreto redirige los comandos
a si mismo para no ser detectado.
Un archivo infectado puede llegar a mostrar cambios en el tamaño para evitar su detección, así
como también puede moverse de un archivo a otro.
Worm -Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que
los demás. La principal diferencia entre ellos es la forma de propagación: los worms pueden
propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema
cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la
gama de posibilidades de propagación. El worm puede capturar direcciones de e-mail, usar
servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la
contaminación de ordenadores (normalmente miles) en poco tiempo.
7. Cómo puedo quedar infectado por un virus
o
o
o
o
o
Por abrir páginas de Internet, por descargar archivos (música, fotos, videos, películas,
programas). No todos tienen pero si muchos.
Por abrir el correo.
Por conectar una USB infectada
Por meter un CD infectado
Y algunos virus son autoejecutables significa que aunque no habras ninguna archivo te va
a infectar por eso te recomiendo q uses un buen antivirus. mira yo uso avast 5 gratis
namas te registas y es por un año y la analizo con el nod32 online cada mes o si kieres el
nod32 con un fix hasta el 2050
8. Explica el concepto de abrir los puertos y como se hace
Un puerto habilitado sirve para que tu puedas realizar cíertas actividades, que no estan permitidas
para todos los usuarios de la red. Como hacer Telnet o FTP. Los puertos vienen desbloqueados por
default en todos los routers y solo los bloqueas por medio de listas de acceso o un Firewall.
1. Haga clic en Inicio y, después, en Mis sitios de red.
2. Bajo Tareas de red, haga clic en Ver conexiones de red. (O, en el escritorio, haga clic con el
botón secundario delmouse (ratón) en Mis sitios de red y, a continuación, haga clic
en Propiedades.)
3. Haga clic con el botón secundario del mouse en la conexión que desea para Internet y, a
continuación, haga clic enPropiedades.
4. Haga clic en la ficha Opciones avanzadas y, a continuación, en Configuración.
Nota: si el botón Configuración no está disponible, ICF no estará habilitado en esta
conexión y no tendrá que abrir ningún puerto (porque ya están todos abiertos) .
5. Haga clic en Agregar para abrir un nuevo puerto.
6. En el cuadro Descripción, escriba un nombre descriptivo. Por ejemplo, escriba Uso
compartido de archivos: puerto 445.
7. En el cuadro Nombre o dirección IP del equipo que sirve de host a este servicio en su red,
escriba 127.0.0.1.
Nota: puede especificar la dirección IP de un equipo interno. Pero habitualmente usará
127.0.0.1.
8. En los cuadros Puerto externo y Puerto interno, escriba el número de puerto.
Generalmente, este número es el mismo.
9. Haga clic en TCP o en UDP y, después, enAceptar.
10. Repita los pasos del 1 al 9 para cada puerto que desee abrir.
9. Qué recomendaciones puedes tomar para evitar el robo de datos




Activa el WIFi o bluetooth sólo cuando sea necesario, ya que estas dos vías son dos
de las puertas de entrada más habituales a los ordenadores. Para una mayor
protección de estas conexiones entrantes, cambia las contraseñas e introduce en
ellos números y letras, tanto mayúsculas como minúsculas.
Si tienes instalado un buen antivirus, este te alertará del riesgo que corres si entras
en una determinada página web, si salta la alerta de seguridad, no continúes
navegando.
Evita la ejecución de archivos sospechosos, ni des datos financieros sin antes haber
sido informado por tu entidad de que ese paso era necesario para realizar una
operación.
Tanto para niños como para adultos, cuidado con los juegos online. Si esta es una
manera habitual de juego en los ordenadores de casa, es imprescindible tener
instalado y actualizado un potente antivirus. Es importante, además, no introducir
datos bancarios ni personales en este tipo de juegos.
10. Investiga 5 programas más usados para el robo de la información
de un dispositivo móvil





SpyPhone
SpyBubble
Flexispy
Mobile Spy
CallTrack
11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi
laptop, móvil o Tablet cuando fue robadar





Rastreo por GPS
Android Lost
DondeEsta
Blackberry Protect
Cerberus
12. Inserta una imagen al final que explique todo lo que es seguridad.
es.wikipedia.org/wiki/Seguridad_informática








http://www.alegsa.com.ar/Notas/70.php
http://www.osi.es/es/protegete/protege-tu-ordenador
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://mx.answers.yahoo.com/question/index?qid=20110726193706AAcAIDy
http://mx.answers.yahoo.com/question/index?qid=20070518111707AAECTU8
https://support.microsoft.com/kb/308127/ES
http://www.legalitas.com/noticias/robo-datos-personales-internet.jsp
http://actualidad.rt.com/ciencias/view/50240-Lanzan-un-programa-para-hackeary-espiar-celulares
 http://es.kioskea.net/forum/affich-950998-bajar-gratis-programa-para-rastrearcelular
 http://www.xatakandroid.com/aplicaciones-android/las-mejores-aplicacionesandroid-para-localizar-telefonos-robados
Descargar