El feo

Páginas: 16 (3787 palabras) Publicado: 12 de septiembre de 2012
SEP SEMS DGETI

Centro de Bachillerato Tecnológico Industrial y de Servicio
Nº 149
“Conspiración de Valladolid”
Soporte y Mantenimiento de Equipo de Computo.
“Establece la seguridad informática en el equipo de cómputo.”




3SMEC2 Morelia Mich.22/Agosto/2012

* ¿Que se necesita paratener una computadora segura?
En realidad no existe una forma de tener una computadora que estando conectada a internet sea segura en lo que se refiere al posible ingreso de virus, gusanos, troyanos o cualquier otro tipo de malware, pues a diario aparecen nuevas amenazas informáticas en la red. Sin embargo, se cuenta con antivirus que si bien no son perfectos, dan un margen muy amplio de seguridadreduciendo esta posibilidad de ingreso de tales malwares al sistema.
A la hora de elegir un antivirus se debe pensar en dos cosas: La primera es que al antivirus a utilizar sea liviano, vale decir, que no emplee muchos recursos del sistema. Lo segundo: que cuente con una buena heurística, que es la técnica que emplean los antivirus para la detección de código maliciosos que no se encuentranregistrados en su base de datos.
* Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
-------------------------------------------------
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas másavanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
-------------------------------------------------
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dadoejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de lascontaminaciones más frecuentes por interacción del usuario están las siguientes:
* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
* Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software que puedacontener uno o varios programas maliciosos.
* Unidades extraíbles de almacenamiento (USB).
-------------------------------------------------
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que aalguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
* Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
* Detección y desinfección: son vacunas que detectan archivos infectados y quepueden desinfectarlos.
* Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
* Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
* Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
* Por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • feoaas
  • el feo
  • es feo
  • El feo
  • El Feo
  • El Feo
  • el feo
  • el feo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS