Tumgik
Text
síntesis de antivirus
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a su ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.              
0 notes
Text
auto guardado
https://drive.google.com/file/d/0B9GWzwjieMXqYnBTSmNCajhxSVk/view?usp=sharing
0 notes
Text
resumen volcado de memoria
Cuando escuchamos hablar de volcado de memoria relacionamos este tema con los errores que se generan en la computadora y llevan a una pantalla azul, que indica que el sistema ya no funciona. ¿Qué significa esto?
La memoria RAM esta seleccionada para almacenar información de diferente tipo. La memoria RAM está directamente ligada al procesador, el cual accede a la memoria RAM para realizar todos los procesos. Al momento que se presenta algún problema, ya sea de software o hardware, falla la comunicación entre estos dos y se genera la pantalla azul.
El volcado de memoria es el perfil del estado de la memoria en un cierto instante cuando se detiene inesperadamente la computadora; por este motivo, cuando se genera este problema, se lee detenidamente el mensaje que emite y se investiga el código de error mostrado en la pantalla para buscar una solucion.
El procesador contiene líneas de comunicación llamadas IRQ encargadas de establecer comunicación con los diferentes dispositivos. El procesador cuenta con un controlador de interrupciones que básicamente es un componente de hardware dedicado a gestionar las interrupciones, y es capaz de habilitar  o inhibir líneas de interrupción, establecer prioridades cuando varias  líneas de interrupción llegan al mismo tiempo al procesador
Cuando se instala un periférico nuevo y marca error de IRQ, puede ser que este ocupando una línea que estaba dedicada a algún otro periférico por lo que crea un conflicto en la computadora y se envía a la pantalla azul. Por eso se recomienda quitar el hardware, desinstalar y volver instalar.
0 notes
Text
base de datos
https://drive.google.com/file/d/0B9GWzwjieMXqU3BXbEV1MnJfN0k/view?usp=sharing
0 notes
Text
tabla comparativa seguridad activa y pasiva
Tumblr media
0 notes
Text
Virus Más Dañinos
10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
2.  Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
0 notes
Text
video animado : Que es la seguridad informatica
https://www.powtoon.com/online-presentation/eWtiXtPwdFi/?mode=movie#/
0 notes
Text
código de errores
https://drive.google.com/file/d/0B9GWzwjieMXqQkxhbzZIcjFXeFk/view?usp=sharing
0 notes
Text
licencias de software
https://drive.google.com/file/d/0B9GWzwjieMXqblY1VzYtbGV1WGs/view?usp=sharing
0 notes
Text
“respaldo y recuperación de información “
https://drive.google.com/file/d/0B9GWzwjieMXqRFdXb0hIb1JBejQ/view?usp=sharing
0 notes
Text
cuadro sinoptico
https://drive.google.com/file/d/0B9GWzwjieMXqc2JKeHc5aVZRNWM/view?usp=sharing
0 notes
Text
amenazas : exploits
https://drive.google.com/file/d/0B9GWzwjieMXqdUthQkZ2b2xYQnM/view?usp=sharing
0 notes
Text
recomendaciones para prevenir ataques de virus
Recomendaciones para prevenir ataques de virus
v  Crea un respaldo de tus archivos puedes copiarlos a una memoria USB o en disco compacto o utilizar alguno de servicios en línea(por ejemplo el mismo correo electrónico)
v  Instala un antivirus y un anti espía que este ejecutándose y se actualice periódicamente en internet. Esto ayuda a que puedan estar monitoreando las actividades que se realizan en la computadora y que su base de datos de virus este actualizada para detectar nuevas definiciones de virus.
v  Aprende a configurar tu antivirus para que puedas utilizar todas las herramientas que te proporciona para protegerte. Saber algoritmos de búsqueda convienen, cada cuando realiza un análisis completo, qué hacer con los archivos de virus o dañados.
v  Activa la protección de antivirus en macros de las aplicaciones de Office. Por ejemplo en Word, hay que activar la casilla mostrar ficha programador en la cinta de opciones que se ubica bajo la categoría más frecuentes de la ventana de opciones de Word que aparece al dar clic en el botón Microsoft office.
v  En la ficha programador se encuentra la opción seguridad de macros para abrir la ventana centro de confianza. En ella se localiza configuración  de macros donde se puede deshabilitar todas las macros
v  No abras correos de adjuntos que no hayas solicitado o de quien no conozcas. pueden ser o contener virus.
v  No descargues archivos de sitios web que no conozcas o en los que no confíes. pueden traer virus ocultos o realizar acciones en tu computadora mientras se realiza la descarga. Al descargar archivos y ejecutarlos en tu computadora pueden modificar la configuración de sí misma, dañarte archivos o crearte problemas con los recursos.
v  No utilices software de archivos compartidos como LimeWire, ares, kazza o eMule la mayoría son copias no autorizadas y contienen algún problema espía para obtener información de tu computadora.
v  Si tienes algún programa para administrar tus correos y los descarga automáticamente, desactiva la opción vista previa para entibar que se active automáticamente algún virus.-por ejemplo en el correo de Hotmail (www.hotmail.com) da clic en opciones y en el menú desplegable selecciona más opciones.
v  No divulgues las direcciones de correo de tus contactos utiliza el campo CCO (con copia oculta o BCC copy) el receptor del mensaje no podrá ver a quien más fue enviado el correo. Además hay que borrar todas las direcciones del mensaje para que no sean recolectadas por terceras personas con otros fines.
v  No abras archivos adjuntos con extensiones. Exe.bat.htm.scr. a menos que estés seguro de donde provienen y para qué son. elimina el correo que los tienen adjuntos.
v  No contestes el mensaje de spam, ni des clic en la liga para darte de baja, puede ser contraproducente .el spam es el correo no deseado que envían compañías para hacer la publicidad a su productos o servicios pero a veces no solo es publicidad y puede tener otros fines.
v  Cuando te suscribas a algún servicio que solicite datos, revisa los contratos de usuarios para asegurarte que tus datos no van a ser distribuidos a terceras personas.
v  Responde que NO quieres recibir correo electrónico en los formularios que llenas por internet
v  No des clic a las ventanas flotantes que digan ganaste algo o que anuncien algo, sobre todo de casinos o de sexo y pornografía. Procura cerrarla mediante el botón cerrar de la ventana.
v  Crea una dirección de correo especial para los datos de formularios que tengas que llenar. Usa una dirección solo para tus amigos, familiares, y personas que conozcas.
v  No llames a los números 1-900 porque hacen un cargo por minuto al recibo telefónico.
v  Bloquea los remitentes no deseados. Tu manejador de correo te permite bloquear remitentes para no dejar que sus correos vuelvan a llegar a tu cuenta.
v  Activa filtro anti-spam de tu administrador de correo para que todo el correo no deseado se vaya a otra carpeta. Revisa esta carpeta frecuentemente porque a veces el filtro envía el corro deseado a ella.
v  Ten cuidado con el correo que reenvías la mayoría de las alertas de virus se genera de esta manera. Revisa que el correo que recibes sea de una fuente calificada antes de reenviarlos.
v  No abras la memoria USB con doble clic. Siempre ábrela escribiendo la letra de la unidad en la barra de dirección.
v  Revisa siempre las unidades externas con el antivirus para asegurarte que no tengan virus.
v  No aceptes o envíes conservaciones de voz o video extraños.
v  Instala un cortafuego (firewall) y antimalware.
v  Procura navegar de forma anónima para proteger tu dirección IP a través de la cual un intruso puede acceder a tu computadora. Solo cuando vas a realizar operaciones como compras o pagos, procesos en los cuales se requiere autentificación es necesario que si sea tu dirección IP. Los navegadores ofrecen una opción como navegación privada o segura, pero también puedes checar programas en internet como Tor.
v  Verifica que la URL a la que te estés conectando se ala correcta por ejemplo  si te quieres conectar a www.google.com   checa que este bien escrita y no diga www.goggle.com porque te estaría redirigiendo a otra página.
v  Cuando estas realizando una transacción bancaria asegúrate de que estas en una conexión segura la cual codifica de datos estas páginas empiezan con shttp:// o https:// o contienen ssl (secure sockets layer).
v  Las redes sociales presentan dos peligros inminentes que son el aspecto de seguridad de la información y transmisión de virus aparte de daño a tu propia persona por lo que el bien uso de estas se adquieres con capacitación y educación.
0 notes
Text
tipos de apagado
https://docs.google.com/document/d/17JO9WtkoM7auRDsf28di6SiE5uO_YBeUHU-A21IUZ-I/edit?usp=sharing
0 notes
Photo
Tumblr media
administración de riesgos 
0 notes
Photo
Tumblr media
teoria de la comunicación 
0 notes
Text
informe caso practico: los usuarios
Los usuarios
Usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional. En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
Usuario anónimo
Un usuario anónimo en informática es aquel que navega en sitios web (o usa cualquier servicio de la Internet) sin identificarse como usuario registrado. En algunos servicios de Internet se dispone de un modo de uso como usuario registrado y otro como usuario anónimo; normalmente, el usuario registrado goza de mayores privilegios.
El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos organismos quisieran un mayor control de todo el movimiento por la red para actuar con más eficacia contra la delincuencia en línea. Para contrarrestar el anonimato se pueden llegar a utilizar alias.
Usuario beta tester
En el proceso del desarrollo de software, existe un usuario intermedio entre el desarrollador y el usuario final, que se encarga de comprobar que el programa trabaje de la forma prevista. La tarea de los betas testers es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
El usuario en función de su experiencia
Aunque las personas que tienen contacto directo con las computadoras pueden ser definidas colectivamente como usuarios, de forma individual tienen numerosas diferencias (edad, sexo, conocimientos previos, motivación, etc.). Sin embargo, hay situaciones en que es necesario clasificarlos en una sola categoría; por ejemplo, para fines de evaluación. Una de las más utilizadas es la que clasifica a los usuarios según su nivel de conocimiento (avanzado, principiante, intermedio). Ya Sutcliffe (1988) lo define de la siguiente manera:
 Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y tecnología.
Principiantes: personas que han tenido algún contacto con maquinaria y tecnología;
Habilitados: son usuarios competentes, pero que les falta algo (al nivel de conocimiento o comprensión) que les permitan ser clasificados como expertos. Se podría decir que la mayoría de los usuarios entran en esta categoría.
Expertos: se trata de personas que poseen tan vasto conocimiento sobre la maquinaria y tecnología, que serían capaces de desmontarla y volver a montarla si fuera necesario. Constituyen un grupo relativamente pequeño de personas.
0 notes