Amenazas Informaticas Y Formas De Protección

Páginas: 17 (4037 palabras) Publicado: 30 de septiembre de 2012
Amenazas Informáticas y Formas de Protección:

Debido al gran crecimiento de amenazas informáticas que encontramos en la red, es necesario estar siempre actualizado con las últimas protecciones de antivirus que existen en el mercado..

Los antivirus pueden ser muy poderosos de tal manera que eliminan algunos de ellos a la gran mayoría de amenazas informáticas de las que somos objetocotidianamente.

Un ejemplo gratuito de antivirus el cual es gratuito (Sólo por un período de tiempo para probar su eficacia) es el Dr.Web Antivirus y algunas características que ofrece son:

 Protección en tiempo real contra todo tipo de amenazas informáticas
 Capaz de proteger servidores, compañías, redes corporativas y estaciones de trabajo
 Cualquier archivo que sea considerado peligroso,solo podrá ser alojado en tu ordenador si supera el examen de Dr.Web Antivirus, sin importar si ha llegado a tu ordenador por un disco extraíble, un correo electrónico, descargas de Internet, etc.
 Protección contra correos infectados, y si el equipo está infectado, Dr.Web Antivirus no permite que el virus se propague fuera de tu ordenador.
 Módulos de Dr.Web Antivirus
 Como toda aplicaciónantivirus, esta se compone de diversos módulos especializados en cada sector y función de nuestro ordenador.
 Poderoso escáner, mediante el cual podremos detectar todas las infecciones en los más diversos sitios de nuestro sistema operativo, inicio de sistema, discos duros y extraíbles, y memoria RAM.
 Protección en tiempo real con SpIDer Guard™, este módulo ofrece protección en tiempo realcontra todo tipo de amenazas alojadas en descargas desde internet y bloquea todos los elementos sospechosos de las aplicaciones que desean ejecutarse en el ordenador.
 Protección en correos electrónicos con SpIDer Mail®. Este módulo ofrece protección para tus correos electrónicos sin importar protocolos o que tan escondido este el virus.
 Actualizaciones automáticas, para estar siempre protegidocontra las últimas amenazas detectadas
 Módulo Planificador, para programar las acciones de nuestro antivirus aunque nosotros no estemos frente al ordenador.
 Otra función interesante de este antivirus, es que podremos obtener una completa eliminación de todos los rastros de infecciones y reparación de todos los archivos infectados por ellas

Como podemos observar, este antivirus al igual queuna gran variedad existente en el mercado, ofrecen una buena protección a nuestros equipos de cómputo y redes (grandes o pequeñas) contra las amenazas informáticas, sólo es cuestión de instalar el que más se adapte a nuestras necesidades y a nuestras posibilidades.

En cuanto a las amenazas informáticas se definirán algunas de ellas a continuación.

1. Virus informáticos: 1
Son unacombinación de gusanos, caballos de Troya, joke, programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS-
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por sí sólo, requierede otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos. Otras definiciones son:

 Esun segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.

 Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS