Shalala Shalala Feliz Navidad & Prospero Año Nuevo! :3

miércoles, 10 de diciembre de 2014

Proveedores de software de seguridad

PANDA ANTIVIRUS PRO

Entre las características principales de panda antivirus pros están las siguientes:
Protección contra spyware
Protección contra amenazas desconocidas
Protección contra todo tipo de malware
Navegación segura
Firewall
Protección contra vulnerabilidades
Usb Vaccine









AVAST FREE ANTIVIRUS

Avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus de tu computadora o dispositivo móvil. Aunque avast! es gratuito para uso no commercial en el hogar o en una computadora personal, tu copia gratuita debe ser registrada después de la instalación; de lo contrario, expirará en 30 días. El registro también garantiza que recibas automáticamente las últimas versiones de avast! y las actualizaciones de la base de datos de virus a medida que se encuentren disponibles.






AVG

OFRECE PROTECCIÓN

- Antivirus: Asegura que no pueda recibir ni distribuir virus, gusanos o troyanos.- Anti-Spyware:  Evita el acceso no autorizado a su información por parte de spyware o malware- Anti-Rootkit:  Asegura que incluso las amenazas más duras y sofisticadas se mantengan fuera de su equipo- Modo de juego:  Le mantiene seguro sin interrumpir su juego- Administrador de actualización: Asegura que siempre esté protegido contra las últimas amenazas, automáticamente- Herramientas del sistema:  Le permite personalizar la forma en que funciona la protección AVG en su sistema








BULLGUARD ANTIVIRUS

Pruebas independientes han determinado que BullGuard Antivirus presenta los mejores índices de detección de mallware. Sus múltiples capas de defensa proporcionan un sistema de protección impenetrable.Los mejores índices de detección de malware, demostrados por laboratorios independientes de pruebas.
Sencillo de instalar y fácil de usar
Protección antispyware para mantener a raya a los fisgones
Novedosa función de detección de comportamiento para identificar nuevas amenazas de forma anticipada
Filtro para el correo no deseado personalizable; ningún otro programa antivirus ofrece esto
Juegos a la velocidad del rayo, BullGuard no le ralentiza






NORTON ANTIVIRUS 

Norton AntiVirus es un programa diseñado para proteger a las computadoras contra el sotware malicioso y eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y funciona tanto con Microsoft Windows como con Macintosh OS X.Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus  comparándolo con sus competidores.






Programas de Seguridad informatica


ANTIVIRUS: Programas cuyo objetivo es detectar y eliminar virus informáticos.
  Nacieron durante la década de 1980.



ANTISPYWARES: Son programas cuyo objetivo es eliminar software espía mas
  conocido como spywares.



 FIREWALLS: Programas diseñados para bloquear el acceso no autorizado al
  ordenador, permitiendo solo las comunicaciones autorizadas.



ANTI-SPAM: Programas orientados a bloquear los 'email spam' o los llamados
  correos basura'.



 ANTI-ROOTKITS: Son programas cuyo objetivo es detectar y eliminar rootkits
  (malware) que acceden al sistema ilícitamente



UTILITARIOS: Programas que permiten reparar/optimizar el sistema operativo.
  Algunos traen una gama de funciones muy interesantes.



 BLOQUEO Y RESTRICCIÓN: Programas que evitan o moderan el acceso al
  ordenador de otros usuarios físicos.



COPIAS DE SEGURIDAD: Programas que permite realizar copias de seguridad
  de nuestra información importante.

Software de seguridad

¿Cómo Funciona Un Software De Seguridad?

La pregunta "qué es un software de seguridad" también está acompañada de otra: "cómo funciona; esto último siempre dependerá del tipo de software de seguridad que se utilice en el sistema, los mismos trabajan de diferentes maneras, por ejemplo, en el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema más común que se genera con este tipo de software tan básico es que muchas veces deja pasar algunos archivos que son dañinos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daños verdaderamente graves en el mismo.

Por eso es importante que tengamos en cuenta que lo mejor es adquirir algún software de seguridad que sea un poco más complejo y lógicamente más eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde mas viajan los virus y los archivos dañinos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.
Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habíamos explicado anteriormente, esto es algo muy común que sucede en la mayoría de los ambientes comerciales, y justamente para evitar que estos archivos espías se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la información que se maneja en una empresa comercial.

Mantenimiento Preventivo

Software de Seguridad

Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección.

Justamente por la importancia acerca de lo que es un software de seguridad para cualquier usuario, la mayoría de los sistemas operativos con los que podemos trabajar suelen traer incorporado en ellos un software de seguridad básico, pero es importante que sepamos ante todo qué es un software de seguridad y la diferencia entre éste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo. Ahora bien, para que podamos entender qué es un software de seguridad especialmente desarrollado para la protección de sistema, primero debemos tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decíamos, virus informáticos, fallas en el sistema y robo de la información o recursos del mismo. Justamente la mayoría de los tipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados yo resultan una amenaza para el funcionamiento del mismo.

El análisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningún tipo de software especializado, sobretodo si en la PC en la que trabajamos se navega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la noción que deberían tener con respecto a los riesgos a los que nos exponemos al no utilizar ningún tipo de protección en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema, es por eso que sin importar qué tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad.



















miércoles, 26 de febrero de 2014

utilerías

¿Qué son y cuáles son las utilerías del sistema operativo? 

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente y son: °utilerías del sistema °utilerías para archivo °utilerías independientes

¿cómo y para qué se aplican las utilerías? 

°asistente para transferencia de archivos y configuraciones: Es con el fin de transferir configuraciones de un equipo a otro. 

°centro de seguridad: Sirve para ver el estado de protección del equipo. °copia de seguridad: $Es la copia de datos de tal forma que éstas copias adicionales puedan restaurar un sistema después de una pérdida de información. 

°desfragmentación de un disco: Es el proceso mediante el cual se acomodan los archivos  de tal forma que no quede espacios sin usar. °información del sistema: Es un conjunto organizado de elementos. 

° liberador de espacios en discos: Nos indica aquellas aplicaciones y archivos que almacenan datos y que no hacen más que ocupar espacio sin utilidad alguna. 

°mapa de caracteres: Es un programa de ordenador que permite la visualización  de todas las fuentes tipográficas en el sistema. 

°restaurar sistema: Sirve para devolver el equipo auun estado de funcionamiento anterior. 

°tareas programadas: Se puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en hora y fecha determinada.

Riesgos en la seguridad de los equipos informático

Aunque hoy en día es prácticamente imposible considerar a los equipos informáticos como entes aislados, si consideramos al ordenador como un elemento individual hay sólo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad:

Evitar accesos locales al equipo por parte de personas no deseadas.

Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo, y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles (llaves USB, tarjetas SD, discos duros portátiles) y/o de los sistemas de comunicación.
Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático, su sistema operativo y los programas que utilicemos.
En cuanto a lo de evitar los accesos locales, la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar los problemas de seguridad. Es la llamada “Ingeniería social”.
Según Kevin Mitnik, uno de los “ingenieros sociales” más famosos de todos los tiempos, la obtención de información del usuario legítimo se basa en cuatro principios básicos:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economía.
Un ejemplo claro de la aplicación de este sistema es cuando se recibe una llamada al hogar desde un centro comercial conocido indicándonos que tienen una interesantísima oferta que ofrecernos. A lo largo de la conversación y tras habernos solicitado nuestro nombre, y nuestro DNI (según dicen, para comprobar nuestros datos), nos solicitan que para formalizar la oferta debemos darles el número de cuenta en la que cargar el gasto.
El fraude es completo, les hemos dado todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta bancaria a una persona a la que no hemos visto siquiera la cara.
En las corporaciones empresariales es frecuente que alguien nos solicite en un momento determinado nuestro usuario y contraseña de acceso, haciéndose pasar por miembro del equipo de soporte informático y con el supuesto fin de acceder a determinadas tareas de reparación y mantenimiento de la máquina.
También es frecuente encontrarnos con usuarios que ante la incomodidad de cambiar las contraseñas y/o recordarlas las dejan escritas en un post-it adherido a la pantalla o con aquellas personas que utilizan como contraseña cosas sencillas como 1234, o el nombre de alguno de sus hijos.
Este tipo de vulneración de la seguridad tiene su correspondencia en el mundo de Internet con el llamado Phishing, del que hablaremos un poco más adelante.
La segunda de las posibles vulneraciones de seguridad se basa en la capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican no sólo en la dirección del ordenador contaminado hacia el elemento extraíble (llave USB, por ejemplo), sino desde éstos hacia los siguientes ordenadores.Todos los dispositivos de almacenamiento extraíble tienen la capacidad de ejecutar de manera autónoma pequeñas aplicaciones. Esta facilidad que en sus orígenes se implementó para que al ser detectados por los sistemas operativos se lanzasen páginas de introducción a los contenidos, o logos representativos de su contenido que facilitasen la vida al usuario inexperto, se convierten al mismo tiempo en una herramienta al servicio de los diseñadores de virus que en último término buscan controlar nuestro equipo o dejarlo en estado no operativo.La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”.El mundo de la informática avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalación de sus propios programas en nuestro equipo.El submundo del fraude está en búsqueda permanente de estos agujeros para aprovechar las vulneraciones y controlar así los equipos informáticos, convirtiéndoles en auténticos zombies al servicio de la ilegalidad y sin conocimiento del usuario legítimo.Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. Es evidente que es necesaria una permanente actualización de los sistemas informáticos. Cuanto más actualizado, menos riesgo de vulnerabilidad.

Aspectos generales de la seguridad en Informática


Evidentemente, el problema de la seguridad en los sistemas de datos e información ha sido una preocupación desde los orígenes de estos sistemas.
De hecho, si atendemos al propio origen de los sistemas informáticos, encontramos que parte de sus raíces modernas se encuentran en la necesidad de desencriptar mensajes en tiempos de preguerra y guerra entre las potencias de la época, rondando los años 40 del siglo XX.
El Collosus, construido por Turing con la ayuda de Von Neuman, fue el primer ordenador operativo cuyo cometido era vulnerar los mensajes encriptados por la famosa máquina Enigma con la que los alemanes codificaban sus mensajes de guerra.
Sin embargo, apartando estas escenas románticas de película, el problema de la seguridad en los sistemas de computación se limitan a controlar el acceso a las personas a los sistemas así como a garantizar que éstas no divulguen sus claves de acceso, hasta bien entrada la década de los 80.
El primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta, con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Su efecto es igualmente romántico, pues el fin de Skrenta es distribuir un pequeño poema indicando que había infectado el ordenador.
Paralelamente, es en esa época cuando se empieza a hablar de códigos autorreplicantes, siendo en 1983 cuando se introduce por primera vez el término virus informático, de la mano de Fred Cohen.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber vulnerado los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerar los sistemas de seguridad de un país, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.
Por suerte, como decíamos al principio, los sistemas informáticos escolares no tienen que ver con el mundo empresarial, que es el más afectado por las vulneraciones de la seguridad informática, ni con sistemas sensibles, como los de defensa, interior o sanidad.
Nuestro problema se reduce considerablemente a mantener equipos en funcionamiento, listos para el uso y acceso a Internet, controlando los lugares a los que accede el alumnado.