SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Información acerca de antivirus y
     cortafuegos y tipos de ellos.
¿Qué es un antivirus?
   Un antivirus es un programa que escanea a tiempo real el sistema en
    busca de archivos que puedan resultar ser virus o con contenido peligroso
    o desconocido, existiendo dos tipos de detección de virus.


   Tipos de detección de virus

   La firma de virus que es que el antivirus guarda información sobre los
    virus existentes y se encarga de escanear el sistema en busca de esos
    virus.
   Otra forma más complicada y que puede dar errores, es la
    heurística, esta forma no se basa en lo mismo que la anterior sino en
    intentar proteger el sistema ante aquellos virus que desconoce. Cuanta
    más avanzada sea la heurística que tiene el antivirus más potente y más
    preparado estará para proteger el ordenador.
Un buen antivirus debería tener ambos sistemas de
detección. Por ello a la hora de elegir un buen antivirus
hay que tener en cuenta una serie de características
principales y fundamentales, las cuales son:
1)  Debería ser capaz de detectar todos los virus activos
    en el mundo sin producir falsos positivos ni errores en
    la detección.
2)  Velocidad de exploración.
3)  Recursos consumidos en el sistema.
4)  Gran capacidad de heurística
5)  Ser fácil de utilizar y trasparente.
1) Kaspersky Anti-virus.
2) Panda Security.
3) Norton antivirus.
4) McAfee.
5) Avast! y avast! Home
6) AVG Anti-Virus y AVG Anti-Virus Free.
7) BitDefender.
8) F-Prot.
9) F-Secure.
10) NOD32.
11) PC-cillin.
12) ZoneAlarm AntiVirus.
1)   Virus “graciosos”: Normalmente muestran mensajes jocosos en pantalla, o bien
     hacen algún tipo de interferencia
2)   Virus time-bomb: Las bombas de tiempo suelen ser virus que se activan un
     determinado día a una determinada hora, o bien cuando concurran una serie de
     circunstancias determinadas. Las consecuencias, que suelen ser pérdidas de
     datos, borrado de los discos duros o colapsos de las máquinas.
3)   Caballo de troya: Viajan en los ficheros ejecutables, y su misión es infestar todo
     disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus
     efectos dependerán de la mala leche del que lo programó.
4)   Virus de macro: son ayudas de los procesadores de texto más
     conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo
     electrónico. Normalmente afectan a los procesadores de texto utilizados.
5)   Virus de colapso de sistema: Su misión es detener el sistema, y para ello utiliza
     todas las armas posibles, como destruir la tabla de partición, formatear el disco
     o dañar los sectores de arranque.
6)   Puertas trasera: Aprovechan las debilidades de los programas de acceso a
     Internet, los servidores de correo y otros errores de programación. De esta
     manera, pueden manejar nuestra máquina de manera remota, robarnos datos e
     incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos
     últimamente es el “Back Oriffice”.
1)   CA: Sólo detección: Son vacunas que solo actualizan archivos
     infectados sin embargo no pueden eliminarlos o
     desinfectarlos.
2)   CA: Detección y desinfección: son vacunas que detectan
     archivos infectados y que pueden desinfectarlos.
3)   CA: Detección y aborto de la acción: son vacunas que
     detectan archivos infectados y detienen las acciones que
     causa el virus
4)   CB: Comparación por firmas: son vacunas que comparan las
     firmas de archivos sospechosos para saber si están infectados.
5)   CB: Comparación de firmas de archivo: son vacunas que
     comparan las firmas de los atributos guardados en tu equipo.
6)   CB: Por métodos heurísticos: son vacunas que usan métodos
     heurísticos para comparar archivos.
7)   CC: Invocado por la actividad del sistema: son vacunas que
     se activan instantáneamente por la actividad del sistema
     operativo.
Existen dos grupos de propagación:
Los virus cuya instalación el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con
los que el programa malicioso actúa replicándose a través
de las redes.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas
Ingeniería social, mensajes como: «Ejecute este programa
y gane un premio».
Entrada de información en discos de otros usuarios
infectados.
Instalación de software que pueda contener uno o varios
programas maliciosos.
Unidades extraíbles de almacenamiento
¿Qué es un cortafuegos?
   Un cortafuegos es un programa que permite controlar el tráfico de la
    red, impidiendo o permitiendo a ciertos programas acceder a Internet o a
    recursos de la red. Se basan en dos formas de protección.


Formas de protección
   Una es el bloqueo por programa, es decir, que dejan a un programa hacer unas
    cosas u otras, según unas reglas que se establecen.
   Otra forma es por los puertos de comunicación.


   Así pues, combinando ambas protecciones, se puede hacer que un
    programa tenga acceso a unos puertos y bloqueo a otros.
    Esto se hace porque un programa tiene unos puertos de comunicación
    que el cortafuegos deberá aprender con los primeros usos del
    programa, pero si más adelante hay un ataque sobre ese programa puede
    utilizar un puerto no programado, es ahí donde el cortafuegos debería
    darnos un aviso de que ese programa está haciendo algo para lo que no
    existen reglas.
Cualquier ordenador conectado a Internet, con cualquier sistema
operativo puede ser víctima de un ataque, por lo que es necesario
tener un cortafuegos potente protegiéndolo.
Hay tres políticas básicas en la configuración de un cortafuegos:
1) Política restrictiva: Se deniega todo el tráfico excepto el que
está explícitamente permitido. El cortafuegos obstruye todo el
tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
2) Política permisiva: Se permite todo el tráfico excepto el que
esté explícitamente denegado. Cada servicio potencialmente
peligroso necesitará ser aislado básicamente caso por
caso, mientras que el resto del tráfico no será filtrado.
3) Modo aprendizaje: Cuando un programa solicita un acceso a la
red sobre la que no hay reglas definidas, el cortafuegos pregunta
al usuario sobre qué hacer en ese caso. La responsabilidad recae
toda en el usuario, que en usuarios pocos avanzados sería el
aceptar todo, con lo cual este modo deja de tener sentido.
 NAT (Network Address Translation): Significa la traducción de las
direcciones de red. Coloca las subredes IP internas detrás de una o de un
pequeño grupo de direcciones IP, enmascarando todas las peticiones a una
fuente en vez de a muchas.

  Filtrado de paquetes: Un cortafuegos de filtrado de paquetes lee cada
paquete de datos que pasa dentro y fuera de una LAN (red de área local).
Puede leer y procesar paquetes de acuerdo a la información de la cabecera y
filtra el paquete basado en un conjunto de reglas programables
implementadas por el administrador del cortafuegos.

 Proxy: Los cortafuegos proxy filtran todas las peticiones de cierto tipo o
protocolo desde los clientes LAN (red de área local) a una máquina proxy, la
cual luego hace esas peticiones a Internet en nombre del cliente local. Una
máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y
las máquinas clientes de la red interna.

 Cortafuegos personal: Es un caso particular de cortafuegos que se instala
como software en un computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel personal.
   Nivel   de   aplicación     de    pasarela:   Aplica
mecanismos       de    seguridad    para    aplicaciones
específicas, tales como servidores FTP y Telnet. Esto es
muy eficaz, pero puede imponer una degradación del
rendimiento.

   Circuito a nivel de pasarela: Aplica mecanismos
de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los
paquetes pueden fluir entre los anfitriones sin más
control. Permite el establecimiento de una sesión que se
origine desde una zona de mayor seguridad hacia una zona
de menor seguridad.

Cortafuegos     de capa de aplicación: Trabaja en
el nivel de aplicación de manera que los filtrados se
pueden adaptar a características propias de los protocolos
de este nivel. Por ejemplo, si se trata de tráfico HTTP, se
pueden realizar filtrados según la URL a la que se está
intentando acceder.
La ventaja principal de un cortafuegos es que bloquea el acceso a
personas no autorizadas a redes privadas:

Limitaciones
Las limitaciones se desprenden de la misma definición del cortafuegos:
1)    Un cortafuegos no puede proteger contra aquellos ataques cuyo
      tráfico no pase a través de él.
2)    El cortafuegos no puede proteger de las amenazas a las que está
      sometido por ataques internos o usuarios negligentes. El
      cortafuegos no puede prohibir a espías corporativos copiar datos
      sensibles      en     medios     físicos    de       almacenamiento
      (discos, memorias, etc.) y sustraerlas del edificio.
3)    El cortafuegos no puede proteger contra los ataques de ingeniería
      social.
4)    El cortafuegos no puede proteger contra los ataques posibles a la
      red interna por virus informáticos a través de archivos y software.
      La solución real está en que la organización debe ser consciente
      en instalar software antivirus en cada máquina para protegerse de
      los virus que llegan por cualquier medio de almacenamiento u otra
      fuente.
5)    El cortafuegos no protege de los fallos de seguridad de los
      servicios y protocolos cuyo tráfico esté permitido. Hay que
      configurar correctamente y cuidar la seguridad de los servicios
      que se publiquen en Internet.
Información extraida de:
o Wikipedia.es

o www.nachox.com

o desordenados.wordpress.com/seguridad-antivirus-
y-cortafuegos/

Más contenido relacionado

La actualidad más candente

Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoSkulleD42
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 

La actualidad más candente (15)

Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Antivirus y cortafuegos

Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Antivirus
AntivirusAntivirus
Antivirusbr3ky
 

Similar a Antivirus y cortafuegos (20)

Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Sistemas
SistemasSistemas
Sistemas
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de ticdevirginia

Lenguajes de programación
Lenguajes de programaciónLenguajes de programación
Lenguajes de programaciónticdevirginia
 
Tuneamos nuestro blog
Tuneamos nuestro blogTuneamos nuestro blog
Tuneamos nuestro blogticdevirginia
 
Aplicaciones de las t
Aplicaciones de las tAplicaciones de las t
Aplicaciones de las tticdevirginia
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las ticticdevirginia
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laticdevirginia
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9ticdevirginia
 
Neumann y el computador edvac
Neumann y el computador edvacNeumann y el computador edvac
Neumann y el computador edvacticdevirginia
 

Más de ticdevirginia (10)

Lenguajes de programación
Lenguajes de programaciónLenguajes de programación
Lenguajes de programación
 
Tuneamos nuestro blog
Tuneamos nuestro blogTuneamos nuestro blog
Tuneamos nuestro blog
 
Aplicaciones de las t
Aplicaciones de las tAplicaciones de las t
Aplicaciones de las t
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las tic
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Debian
DebianDebian
Debian
 
Debian
DebianDebian
Debian
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en la
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9
 
Neumann y el computador edvac
Neumann y el computador edvacNeumann y el computador edvac
Neumann y el computador edvac
 

Último

U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 

Último (20)

U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 

Antivirus y cortafuegos

  • 1. Información acerca de antivirus y cortafuegos y tipos de ellos.
  • 2. ¿Qué es un antivirus?  Un antivirus es un programa que escanea a tiempo real el sistema en busca de archivos que puedan resultar ser virus o con contenido peligroso o desconocido, existiendo dos tipos de detección de virus.  Tipos de detección de virus  La firma de virus que es que el antivirus guarda información sobre los virus existentes y se encarga de escanear el sistema en busca de esos virus.  Otra forma más complicada y que puede dar errores, es la heurística, esta forma no se basa en lo mismo que la anterior sino en intentar proteger el sistema ante aquellos virus que desconoce. Cuanta más avanzada sea la heurística que tiene el antivirus más potente y más preparado estará para proteger el ordenador.
  • 3. Un buen antivirus debería tener ambos sistemas de detección. Por ello a la hora de elegir un buen antivirus hay que tener en cuenta una serie de características principales y fundamentales, las cuales son: 1) Debería ser capaz de detectar todos los virus activos en el mundo sin producir falsos positivos ni errores en la detección. 2) Velocidad de exploración. 3) Recursos consumidos en el sistema. 4) Gran capacidad de heurística 5) Ser fácil de utilizar y trasparente.
  • 4. 1) Kaspersky Anti-virus. 2) Panda Security. 3) Norton antivirus. 4) McAfee. 5) Avast! y avast! Home 6) AVG Anti-Virus y AVG Anti-Virus Free. 7) BitDefender. 8) F-Prot. 9) F-Secure. 10) NOD32. 11) PC-cillin. 12) ZoneAlarm AntiVirus.
  • 5. 1) Virus “graciosos”: Normalmente muestran mensajes jocosos en pantalla, o bien hacen algún tipo de interferencia 2) Virus time-bomb: Las bombas de tiempo suelen ser virus que se activan un determinado día a una determinada hora, o bien cuando concurran una serie de circunstancias determinadas. Las consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros o colapsos de las máquinas. 3) Caballo de troya: Viajan en los ficheros ejecutables, y su misión es infestar todo disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus efectos dependerán de la mala leche del que lo programó. 4) Virus de macro: son ayudas de los procesadores de texto más conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados. 5) Virus de colapso de sistema: Su misión es detener el sistema, y para ello utiliza todas las armas posibles, como destruir la tabla de partición, formatear el disco o dañar los sectores de arranque. 6) Puertas trasera: Aprovechan las debilidades de los programas de acceso a Internet, los servidores de correo y otros errores de programación. De esta manera, pueden manejar nuestra máquina de manera remota, robarnos datos e incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos últimamente es el “Back Oriffice”.
  • 6. 1) CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 2) CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 3) CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus 4) CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 5) CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 6) CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 7) CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. Existen dos grupos de propagación: Los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento
  • 8. ¿Qué es un cortafuegos?  Un cortafuegos es un programa que permite controlar el tráfico de la red, impidiendo o permitiendo a ciertos programas acceder a Internet o a recursos de la red. Se basan en dos formas de protección. Formas de protección  Una es el bloqueo por programa, es decir, que dejan a un programa hacer unas cosas u otras, según unas reglas que se establecen.  Otra forma es por los puertos de comunicación.  Así pues, combinando ambas protecciones, se puede hacer que un programa tenga acceso a unos puertos y bloqueo a otros. Esto se hace porque un programa tiene unos puertos de comunicación que el cortafuegos deberá aprender con los primeros usos del programa, pero si más adelante hay un ataque sobre ese programa puede utilizar un puerto no programado, es ahí donde el cortafuegos debería darnos un aviso de que ese programa está haciendo algo para lo que no existen reglas.
  • 9. Cualquier ordenador conectado a Internet, con cualquier sistema operativo puede ser víctima de un ataque, por lo que es necesario tener un cortafuegos potente protegiéndolo. Hay tres políticas básicas en la configuración de un cortafuegos: 1) Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. 2) Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. 3) Modo aprendizaje: Cuando un programa solicita un acceso a la red sobre la que no hay reglas definidas, el cortafuegos pregunta al usuario sobre qué hacer en ese caso. La responsabilidad recae toda en el usuario, que en usuarios pocos avanzados sería el aceptar todo, con lo cual este modo deja de tener sentido.
  • 10.  NAT (Network Address Translation): Significa la traducción de las direcciones de red. Coloca las subredes IP internas detrás de una o de un pequeño grupo de direcciones IP, enmascarando todas las peticiones a una fuente en vez de a muchas.  Filtrado de paquetes: Un cortafuegos de filtrado de paquetes lee cada paquete de datos que pasa dentro y fuera de una LAN (red de área local). Puede leer y procesar paquetes de acuerdo a la información de la cabecera y filtra el paquete basado en un conjunto de reglas programables implementadas por el administrador del cortafuegos.  Proxy: Los cortafuegos proxy filtran todas las peticiones de cierto tipo o protocolo desde los clientes LAN (red de área local) a una máquina proxy, la cual luego hace esas peticiones a Internet en nombre del cliente local. Una máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y las máquinas clientes de la red interna.  Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
  • 11. Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.  Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
  • 12. La ventaja principal de un cortafuegos es que bloquea el acceso a personas no autorizadas a redes privadas: Limitaciones Las limitaciones se desprenden de la misma definición del cortafuegos: 1) Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. 2) El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. 3) El cortafuegos no puede proteger contra los ataques de ingeniería social. 4) El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. 5) El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 13. Información extraida de: o Wikipedia.es o www.nachox.com o desordenados.wordpress.com/seguridad-antivirus- y-cortafuegos/