Translate

lunes, 22 de junio de 2015

Video (Que son los virus gusanos y troyanos ) tutorial


Como Saber Si Tu Pc Tiene VIRUS (10 Síntomas) (Mejor Explicado)


Viviendo con los virus informáticos

A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con otras computadoras (bien sea mediante una red o usando un disco flexible o un pendrive), es imposible asegurarse completamente contra infecciones por virus a un computador. No es casual que las vías de infección predilectas, por medio de las cuales los virus se transmiten, son el correo electrónico y la Internet. Estas nuevas tecnologías de utilización a gran escala se han convertido en herramientas imprescindibles a nivel personal y de empresas.

Tal parece que los virus informáticos estarán presentes por mucho tiempo esperando vulnerar las computadoras para divertirse con sus usuarios. Pero aunque la amenaza es real y puede ser bastante nociva, no todo está perdido. Es necesario seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible contagio. En la actualidad, una computadora pasa por contar con un programa antivirus que permita al equipo protegerse de las amenazas víricas que se encuentren en la red. Existen opciones en el mercado que van desde los más costosos hasta antivirus en línea o gratis. Otra precaución destacable es la necesidad de contar con respaldos de aplicaciones y respaldos actualizados de los archivos de datos de interés. Las precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en la actualidad, como lo son, el correo electrónico y navegar por la Web , encarando los virus desde una perspectiva más segura y menos paranoica. La prevención inteligente y la información son la regla de oro en lo que a enfrentarse a los virus se refiere. 

Referencia = http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

Los virus más peligrosos de la actualidad

Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es realmente difícil mantener una lista actualizada que sirva como referencia para saber cuáles son los virus más peligrosos en cada momento. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo acompañan.

Existe un sitio de referencia donde es posible enterarse de esto, del movimiento de los virus y cuáles son los más peligrosos para la actualidad. Por las diversas formas de virus informáticos que existen, uno de los proveedores de servicios más reconocidos a nivel mundial, presenta reportes mensuales de los virus más perniciosos de los últimos meses, teniendo como criterios su frecuencia de aparición y que sean causantes del mayor daño de ataques sorpresivos en masa. Se trata de Panda Software
(http://www.pandasoftware.com/virus_info) donde es posible encontrar la lista de los virus más comunes.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Referencia= https://es.wikipedia.org/wiki/Antivirus

Empleo de sistemas operativos más seguros


 Resultado de imagen para Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Reemplazo de software, Centralización y backup

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.