Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
0Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Práctica 1 TIC

Práctica 1 TIC

Ratings: (0)|Views: 91|Likes:
Published by mnctic
Webquest: seguridad informática
Webquest: seguridad informática

More info:

Categories:Types, School Work
Published by: mnctic on Dec 14, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

12/14/2012

pdf

text

original

 
WEBQUEST:SEGURIDADINFORMÁTICA
Mónica Gómez Nula1º Bachillerato
 
ÍNDICE
·
Herramientas de protección de equiposinformáticos
·
Comparación entre 4 virus específicos:- I love you- Zone.H- Sasser.B- Blaster 
·
Recomendaciones de algunos programasgratuitos para la protección del equipo:- Avast- AVG- Dr. Web- Norton- Lookout
·
Características del virus Stuxnet.
 
HERRAMIENTAS DE PROTECCIÓN DE EQUIPOS INFORMÁTICOS.
Introducción
: En la seguridad de las tecnologías de la información no suele ser suficientecon conocer las amenazas a los que nos enfrentamos, sino que es necesario ademáspreparar los sistemas, disponer de herramientas adecuadas para prevenirlos ycombatirlos. Lo ideal está en encontrar el equilibrio entre funcionalidad y seguridad. Lasherramientas de las que debemos disponer son:
·Antivirus: 
es lo más esencial que se debe tener en un ordenador. Se trata de unprograma que tiene como finalidad detectar y eliminar virus informáticos, así comoproteger los equipos de otros programas peligrosos conocidos como malware.También se encargan de eliminar los adware y pop-ups, eliminando los ventanasemergentes que aparecen causados por esos programas. Además de los conocidos virus,gusanos, troyanos, backdoors y sniffers.¿Cómo trabaja?Este tipo de programa trabaja con una base de datos que contiene parte de los códigosutilizados en la creación de virus conocidos y compara el código binario de cada archivoejecutable con esta base de datos. Además los avances en el uso de sistemas informáticos han obligado a crear formas máscomplejas que se valen también de procesos de monitorización de los programas paradetectar si éstos se comportan como virus.
·Backup: 
Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas enun ordenador con la finalidad de recuperar los datos en el caso de que el sistema deinformación sufra daños o pérdidas accidentales de los datos almacenados.
·Firewall o cortafuegos: 
es un elemento de seguridad, software o hardware, cuyafinalidad es filtrar todo el trafico de información entrante y saliente existente en nuestroordenador, mediante políticas de tráfico.Es una medida muy recomendable en cualquier equipo para combatir cualquier intento deintrusión o de uso eficaz de malware, como intrusos, hackers, crackers, keylogger y phonephreakers.
·Antispam: 
programa que detecta y elimina el correo basura, relacionado con lapublicidad, y que se usa para bombardear los e-mails y provocar rdidas en laproductividad.
·Antispyware: 
programa que se encarga de detectar y eliminar los spyware (programasespía) que de forma encubierta utiliza la conexión de internet para extraer información.
·Herramientas antidialers: 
herramientas que evitan el cambio de conexión de internet yel desvío de la llamada a otro número para beneficiarse.
·Actualizaciones del software: 
actualizar el sistema puede ser beneficioso para evitar fallos, defectos o vulnerabilidades del software que puede ser perjudicial para el equipo.Evitan programas como bugs, exploits.
·Antiphising: 
herramientas que protegen de los ataques de phishing y vigila donde sehospedan, proporcionando un índice de riesgo de los sitios que visitas.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->