seguridad informatica de equipo de computo

Page 1

Centro de bachillerato tecnológico industrial y de servicios#45 Dirección General de la Educación Tecnológica Industrial

Especialidad: Soporte Y Mantenimiento De Equipo De

Computo Submodulo: Establece La Seguridad Informática En El

Equipo De Cómputo. Trabajo: Portafolio De Evidencias Final. Alumna: López López Perla Guadalupe. Profesor: Adolfo acosta López


Índice: 1er parcial: Cuestionario…………………………………………..4 Glosario………………………………………………..5,6 Investigación………………………………………….7,9 Comprensión lectora………………………………..10 Crucigrama……………………………………………11 Practica guiada………………………………………12,16 Practica autónoma…………………………………..17,19

2do parcial: Análisis del video……………………………………21 Continuidad glosario………………………………..22,24 Comprensión lectora………………………………..25 Practica demostrativa………………………………..26,32 Practica guiada……………………………………….33,41 Practica autónoma……………………………………42,48

3er parcial: Cuadro PNI…………………………………………….50 Análisis del video……………………………………51 Continuidad glosario………………………………….52,54 Tabla anexo……………………………………………55,56


Mapa mental…………………………………………..57 Practica demostrativa………………………………..58,61 Practica guiada……………………………………….62,65


1er parcial


Cuestionario 1.- ¿Para usted que es la seguridad? Es el cuidado que se la da a algo o a alguien 2.- ¿Qué entiendes por seguridad informática? La seguridad en la tecnología 3.- ¿Qué tipos de ataques considera que podría sufrir un sistema informático? Ataques de algún virus o un hacker 4.- ¿Usted cree que existe un sistema informático completamente seguro? No 5.- ¿Qué medidas de seguridad conoce usted para evitar daños a un sistema informático? El software de antivirus 6.- ¿Para usted que es un hacker? Una persona que viola la seguridad de algún sistema 7.- ¿Qué tipo de daño se puede ocasionar a un sistema informático con poca seguridad? Que pueda entrar un virus el cual puede borrar información o bajar la calidad de la maquina 8.- ¿Qué medida de seguridad toma usted al navegar en Internet? No guardando contraseñas, no entrando a páginas desconocidas, no dando click en alguna publicidad 9.- ¿Considera que el uso de la tecnología sólo tiene ventajas o existen riesgos? También existen riesgos por que hoy en día se han hecho muchos delitos por medio de la tecnología


Glosario Amenaza: Situación por evento que puede provocar daños en un sistema. Anomalía: No usual o estadísticamente raro. Auditoria: Proceso de examinar y revisar los eventos de un sistema. Caballo de trolla: Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una puerta trasera en el sistema que se ejecuta. Puerta trasera: Puerto, mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Cifrado: Para codificar mensajes. Corta fuegos (Firewall): Herramienta de seguridad que proporciona distinta confianza o niveles de seguridad. Integridad: Requisito de seguridad que indi8ca que la información deberá ser protegida de alteraciones no autorizadas.


Intuición: Violación intencionadas de las políticas de seguridad de un sistema. Privilegio: Nivel de confianza al autenticarse en un sistema. Seguriad: Consiste en el cumplimiento de la confidencialidad, integridad y disponibilidad. Sw libre: Código que otorga liberta a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorara el mismo (código abierto ) Vulnerabilidad: Debilidades de un sistema que pueden ser utilizados para violar las políticas de seguridad. Adware: Es un sw generalmente no deseado que debilita en envió de contenido publicitario a un equipo. Antispam: Es un producto, herramienta servicio o mejor práctica que detiene el correo no deseado. Ciber delito: Es un delito que se comete usando una computadora red o hardward. El delito puede ocurrir en la PC o en otros lugares. Encriptación: Es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Gusanos: Son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión lo que se contrasta con los virus, puesto que requiere la propagación de un archivo anfitrión infectado. Ingería Social: Método Utilizado por los atacantes para engañar a los usuarios informáticos para que realizar una acción que normalmente producirá consecuencias negativas. Rootkits: Malware que utiliza la clandistinibilidad para mantener una presencia persistente e indectebable en el equipo


Investigación: seguridad física y lógica Seguridad Física Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Tipos de Desastres No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.


Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo. La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos. La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro. Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones. http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F %C3%8DSICA?responseToken=0f4baaa7e7d94b892984c202975ef30ec

Seguridad Lógica Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:


1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son: •

Restringir el acceso a los programas y archivos

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.


Comprensión lectora: Yo entendí que en internet hay muchos antivirus, donde menos lo esperamos, existen tantas páginas que nosotros sin saber las abrimos y es ahí cuando aparecen los malware hay muchas Publicidades engañosas, falsas ofertas de trabajo, anuncios de compra/venta, que nos ofertan gangas impensables e irrechazables, hay muchas vías de infección que nosotros abrimos sin darnos cuenta ya que nos fijamos en que es gratuita y nos vamos por el camino fácil para no gastar como el Ares donde descargamos música, películas, videos etc. Pero esto trae consecuencias porque abrir estas páginas para irnos por el camino más fácil nos pone en peligro ya que exponemos nuestra seguridad y privacidad y eso solo en el mejor de los casos porque puede que cuando descarguemos el archivo venga escondido un malware y esto nos ponga en aprieto. La vida virtual no es tan diferente a la vida real simplemente tenemos que usar la lógica, claramente no existe ningún programa informático que nos permita controlar el nivel de lógica solo tenemos que pensar como si estuviéramos en la vida real y tenemos que olvidarnos de la red, es como si estuviéramos en una situación de peligro en la vida real por ejemplo: “No voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo”. Ahora nos ponemos a pensar que haríamos si estamos navegando en internet y nos aparece una pagino que nosotros pensamos que no es segura que es lo que haríamos? La respuesta es fácil, si ya pensamos en que puede ser un virus o una página no segura simplemente nos tenemos que olvidar de esa página, no abrirla y abandonarla. Pero lo mas peligroso con lo que nos podemos encontrar en internet es con los ciberdelincuentes ya que ellos pueden robar, estafar, emplear nuestras identidades, hacer pasar por nosotros o utilizar nuestra identidad en un banco comprar un producto con nuestros datos personales etc; es por eso que debemos de tener mucho cuidado de andar exhibiendo nuestras identidades e información personal con desconocidos en internet ni compartir fotografías o información sobre nuestra vida privada social ya que en internet es muy fácil hacer amigos falsos.

Crucigrama:


}


Practica guiada 1.El primer paso es entrar a Google Chrome

1.

Damos clic en el icono de personaliza y controla google chrome.


2.

Entrar a configuraciones


3.

Seleccionar la opci贸n de extensiones.

Damos clic en actualizar extensi贸n ahora.

4.

5.

Instalar la extensi贸n adblock plus: un bloqueador gratuito para chrome de toda publicidad molesta, el malharde y el tracking, con m谩s de 50 millones de usuarios.


6.

6.

Dar clic en obtener más extensiones.

Después vamos a buscar la opción de adblock plus.

8.Dar entera n la opción de adblock plus y ahí nos va aparecer la siguiente pantalla y darle clic en añadir a chrome.


Practica aut贸noma: Paso 1: entrar al panel de control y entrar a Windows update.


Paso 3: seleccionamos en cambiar configuración

Paso 4:De aquí tenemos que elegir la opción que más sea recomendable de acuerdo a nuestra decisión en la primera opción dice actualizaciones importantes en este paso vienen cuatro opciones acerca de las actualizaciones tu puedes elegir en no buscar actualizaciones que no es recomendable, el otro es acerca de buscar las actualizaciones pero elegir si se desea descargarlas e instalarlas, también es descargar las actualizaciones pero elegir si se desea instalarlas y la otra es descargar e instalar actualizaciones automáticamente en la siguiente opción que dice actualizaciones recomendadas en este paso te ofrece actualizaciones recomendadas después aparece acerca de quién puede instalar actualizaciones, aparece una checbox que dice si permites que todos los usuarios instalen actualizaciones en el equipo.



Preguntas más frecuentes ¿Qué son las actualizaciones? Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del equipo o hacer más agradable la experiencia de uso. ¿Es necesario descargar e instalar actualizaciones? Si las actualizaciones no surten efecto hasta que se instalan, pero antes de instalarlas hay que descargarlas en el equipo. Puede elegir que Windows descargue actualizaciones de manera automática y se lo notifique para poder instalarlas manualmente o que le notifique que puede descargar e instalar nuevas actualizaciones de forma manual.


2do parcial


Análisis del video: 10 Frases 1.-La piratería informática tiene que ver con la creatividad. 2.-La piratería informática consiste en experimentar, desmontar algo para mejorarlo, para que haga cosas diferentes, cosas más inteligentes. 3.- La piratería informática es una forma de supresión se trata de revelar conocimientos prohibidos, es un reto intelectual. 4.-La piratería informática no existiría sin la red telefónica. 5.-La caja azul se convirtió en la llave del reino y fue un gran éxito. 6.-Los manipuladores de teléfonos lo veían las redes telefónicas eran como un enorme juego. 7.-Regla de oro: No manipular los teléfonos desde casa. 8.-Dejamos de hacerlo por un tiempo, pero como no nos divertía volvimos hacerlo. 9.-La piratería informática estaba ganando terreno y se estaba volviendo muy popular. 10.-Se convirtieron expertos en la ingeniera social.


Continuidad glosario: Amenaza: situación o evento que puede provocar daños a un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar y revisar los eventos de un sistema. Caballo de trolla: programa informático de aspecto inofensivo que oculta en su interior un código que permita abrir “una puerta trasera” en el sistema que se ejecuta. Cifrado: para codificar mensajes. Corta fuegos: herramienta de seguridad que proporciona distinta confianza o nivel de seguridad. Integridad: requisito de seguridad que indica que la información debe ser protegida de alteraciones no autorizadas. Intrusión: violación intencional de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Seguridad: consiste en el cumplimiento de la confidencialidad, responsabilidad y disponibilidad. Software libre: código que otorga libertad a os usuarios para ejecutar, copiar, distribuir estudiar y cambiar el mismo (código abierto). Vulnerabilidad: debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad. Adware: es un software generalmente no deseado que facilita el envió de contenido publicitario en un equipo.


Antiespan: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado. Ciber delito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares. Encritacion: es un método descifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión o que contrasta con los virus, puesto lo que requiere la propagación de un archivo anfitrión adecuado. Ingeniera social: método utilizado para los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirá consecuencia negativa. Rookkits: malware que utiliza la clandestinidad para mantener una presencia persistente indetectable en el equipo. Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores de edad en internet en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistas con una niña o niño Hoax: es una palabra originaria del inglés que es engaño o bulo, se trata de bulos e historias inventadas que son mentiras solapadas en las narraciones cuyo fin último es destapar el interés del lector, con la finalidad de conseguir dinero o propagar virus Backdoor: programa que se instala en un equipo y se mantiene inactivo en espera de que se cumplan algunas condiciones, entonces el programa se activa y comienza a dañar el sistema, borrar datos del disco duro. Exploit: programa que aprovecha las fallas de seguridad, defectos o vulnerabilidades de otro programa o sistema operativo, teniendo en cuenta analítica de seguridad establecida por la organización responsable de la red.


Hijacking: se denomina a las técnicas informáticas que se utilizan parta dañarse o secuestrar páginas web, conexiones a internet dominios, IPS, etc Sexting: es cuando alguien, toma una foto poco apropiada de si mismo (sugestiva o sexualmente explicita y la envían a alguien via celular o internet Bot: es una computadora individual infectada con malware la cual forma parte de una red de box


Comprensión lectora: 1-¿Qué implica el delito informático? Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional 2-¿Cómo que actividades implica el delito informático? Robos, hurtos, fraudes falsificaciones, perjuicios, estabas, sabotajes, etc. 3-¿Qué se considera en el delito informático? Que no existe una definición formal y universal. 4-¿en qué año la (OCDE) inicio un estudio de las posibilidades de aplicar leyes penales para el problema? En 1983 5-¿Qué paso en 1992? La asociación internacional de derecho penal, durante el coloquio celebrado en wurzburgo (Alemania) 6-¿Cómo se entiende delito? Acción penada por las leyes por realizarse en perjuicios de algo o alguien, o por ser contraria a lo establecido por aquellas 7-¿Qué significa OCDE? Organización e Cooperación y Desarrollo Económico 8-¿Qué organización reconoce los tipos de delitos informáticos? La (ONU) organización de las naciones unidas 9-¿Cuáles son algunos tipos de delitos informáticos? 1-fraudes cometidos mediante manipulaciones de computadoras 2-manipulacion de los datos de entrada 3-daños o modificaciones de programas o datos computarizados 10-¿Cómo se le llama al sujeto activo? Se le llama así a las personas que cometen los delitos informáticos.


Practica demostrativa: PRACTICA DEMOSTRATIVA REGISTRO DE WINDOWS INTRODUCCION: ¿Qué es el registro de Windows? Contiene información sobre todo tipo de configuraciones del sistema operativo. Windows lo usa por ejemplo para: • Saber qué aplicaciones están instaladas • los documentos que pueden crear • con cuál de ellas abrir cada tipo de archivo. • qué programas deben iniciarse al encender el equipo. • Gestionar los dispositivos de hardware del PC y los drivers y recursos que utilizan. • Guardar las configuraciones propias de las cuentas de usuario distintas que pueda haber en Windows o hayas creado tú. • Determinar el aspecto y características de las carpetas, las ventanas o el Escritorio de Windows.

Limpiar el registro de Windows: De vez en cuando contribuye a que el PC vaya mejor. Es normal que los programas o Windows dejen en él elementos desactualizados o erróneos. La limpieza los elimina. Limpiar el registro de Windows puede mejorar su rendimiento. Necesitas un programa específico que borre lo que sobra o está ya anticuado. Windows no lo hace por su cuenta. Una solución es usar CCleaner. Está en español y es gratis.

Antes de empezar CCleaner te permite incluso limpiar el Registro de Windows, una base de datos que almacena las informaciones de configuración y los parámetros hardware y software de tu sistema. Cada vez que alteras la información de tu sistema de configuración, instalas nuevas aplicaciones o realizas otras tareas, el Registro de Windows va almacenando estos cambios. Sin embargo, con el paso del tiempo, el Registro de Windows acumula informaciones de configuración y parámetros obsoletos, incluso rastros de programas. La opción Registro de CCleaner te permite escanear y eliminar estas informaciones, mejorando el funcionamiento y la velocidad de tu sistema y protegiendo tu seguridad y privacidad digital. Consejo: Recuerda escanear el Registro de Windows semanalmente o mensualmente.


1. Descarga el programa. Elige guardar el archivo en tu disco.

1.- Entrar a www.filehippo.com/es/download_ccleaner/

2.- Dar Click en Descargar la 煤ltima versi贸n.


3.- El programa empezarรก a descargarse


4.-Ya que se haya descargado lo ejecutamos y aparecerรก esta ventana donde seleccionamos el idioma

5.- Ya seleccionado damos Click en siguiente


6.- Seleccionar las opciones y dar click en siguiente


7.- Se empezarรก a instalar


8.- Por Ăşltimo damos click en terminar

9.- Abrimos el programa y damos click en analizar


10.- Esperamos a que cargue al 100%


11.- Por Ăşltimo se ejecuta el limpiador y se limpiarĂĄ todo


Practica guiada: PRACTICA GUIADA Eliminación de Malwares INTRODUCCION: ¿ Malwarebytes Anti-Malware ? Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aliado para nuestro Antivirus. En la actualidad, los equipos siempre están en riesgo de infectarse con Virus, Gusanos, Troyanos, Rootkits,Ransomwares, Spywares y Malwares en general que están en constante evolución y que cada vez son más difíciles de detectar y eliminar. Malwarebytes Anti-Malware 2.1 ha sido diseñado con las más sofisticadas técnicas Anti-Malware que lo hacen capaz de detectar y eliminar los programas maliciosos más comunes y peligrosos que incluso los más conocidosAntiVirus y AntiSpywares no detectan como por ej: Vundo, Zlob, Navipromo, Bagle, RBot, y toda la familia de RogueSoftware (falsos Antivirus y falsos AntiSpywares), Rootkits, Ransomwares… entre muchos otros.

Características de Malwarebytes Anti-Malware: • • • • • • • • • • •

Versión gratuita que detecta y elimina. Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). Incluye varios idiomas disponibles, entre ellos el español. Módulo de Protección residente (versión de pago). Malwarebytes Anti-Rootkit integrado en el escáner Tecnología de exploración y detección heurística avanzada. Sistema de Cuarentena, para enviar el borrado de Falsos Positivos. Lista de elementos ignorados para el escáner y la protección del módulo. Compatible totalmente con cualquier otro Antivirus y AntiSpyware. Integración en el menú contextual para escanear archivos bajo demanda. Tres tipos de escaneo: análisis rápido, análisis personalizado y análisis completo.


Acerca de la licencia: Malwarebytes Anti-Malware es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto.

1. Descargar Malwarebytes Anti-Malware del sitio oficial:https://www.malwarebytes.org/

2. Instalar la aplicación descargada


3. Esperar mientras se descarga y ya que aparezca en la barra inferior dar click. PasoNo.3:

4. Seleccionar “ejecutar”


5. Seleccionar el idioma que en este caso es espa単ol

6. Seleccionar en siguiente


7.Dar click en Acepto el acuerdo y despuĂŠs en siguiente>.

8. Seleccionar Siguiente>.


9.Volver a seleccionar siguiente.


10.Volver a elegir la opci贸n Siguiente.

11. Es opcional pero normalmente darle click en siguiente.


12. No seleccionar el primer checkbox porque es mas tardado y por ultimo dar en Finalizar.

13. Dar click en Arreglar ahora para que busque todos los problemas.


14. Esperar que analicé todas las amenazas

15. Ya que se haya terminado de cargar seleccionar ‘Eliminar seleccionados.’


16. Dar click en terminar



Practica autónoma: Practica autónoma PRACTICA AUTONOMA Eliminación de Malwares

Panda Cloud Antivirus Free.

Panda Cloud Antivirus es el Antivirus Gratuito de Panda Security, el cual posee actualizaciones automáticas al basar su funcionamiento en los servidores de PandaLabs Inteligencia Colectiva. Panda Cloud Antivirus contiene protección antivirus local y remota, anti-spyware, anti-rootkit, análisis heurístico y una cache de goodware, además de protección por comportamiento, monitor de procesos, filtrado de URLs y descargas "drive-by". Nueva


cobertura anti-exploit, que ofrece a sus usuarios protección frente al malware que aprovecha vulnerabilidades Día-0 en aplicaciones legítimas, como Office, Adobe o Java para infectar los equipos. Fácil de manejar e intuitivo. Panda Cloud Antivirus ofrece la más rápida protección contra los virus más nuevos y más peligrosos. Esto es posible gracias a la Inteligencia Colectiva, un sistema avanzado creado por Panda Software que recopila la información de su comunidad global de usuarios en la nube para identificar automáticamente y clasificar los nuevos ejemplares de malware en cuestión de minutos. Inteligencia Colectiva combina tecnologías de detección locales con nubes en tiempo real de escaneo para maximizar la protección y reducir al mínimo el consumo de recursos. Disponible en 20 idiomas, (en español por supuesto desde el principio) Panda Cloud Antivirus Free funciona bajo los Sistemas Operativos Windows XP con Service Pack 2 o superior (32 bits), Windows Vista (32 bits y 64 bits), Windows 7 (32 bits y 64 bits), y Windows 8 (32 bits y 64 bits).


1-tenemos que descargarlo oprimiendo el bot贸n de descargar, comenzara el proceso de descarg presione guardar

2- Elija la carpeta donde se descargar谩 y presione nuevamente guardar


3-Una vez finalizada la descarga, haga doble clic sobre el ejecutable

4-Comenzará el proceso de Instalación: (1) Privacy Policy: Podrá leer la "Política de Privacidad". (2) License Agreement: Podrá leer el "Contrato de Licencia". Presione "Aceept and Install".


5-Seleccione su "Idioma" presionando en el desplegable

Cambiará la pantalla automáticamente al idioma elegido, en nuestro caso "Español" (1) Se muestra el directorio donde se instalará, dando la opción de poderlo "Cambiar". (2) Quitar el tilde a las casillas: Instalar Panda Security Toolbar con protección contra sitios Web maliciosos. (Opcional) Establecer blekko como buscador predeterminado. (Quitar recomendado) Establecer MyStart como página principal. (Quitar recomendado) Presione "Siguiente".


6-Continuar谩 el proceso de Instalaci贸n:


7-Una vez terminado el mismo, pulse en "Finalizar" .


3er parcial


Cuadro PNI: menores en la red


Análisis del video: Ideas principales Video: Claves prácticas para una navegación segura en Internet https://www.youtube.com/watch?v=GLdrvYh_TCM “Hoy en día no podemos vivir sin los coches, Internet es igual” “Internet es algo bueno si le damos un uso responsable” “Nosotros somos nuestra mayor vulnerabilidad, pero también nuestro mejor antivirus” “Internet hoy en día es un mundo real” “En Internet no todo es lo que parece” “Somos el eslabón más débil” “Con un dispositivo móvil accedemos a bancos, redes sociales, a correos electrónicos, a nuestra casa” “Spam, malware, virus, estafas... conforman el 1% de peligros que existen en Internet” “Spam es un correo no deseado” “Para navegar de forma segura es necesario ser conscientes de los peligros que acechan en la red para evitar caer en ellos”


Continuidad glosario •

Amenaza: situación o evento que puede provocar daños a un sistema.

Anomalía: no usual o estadísticamente raro.

Auditoria: proceso de examinar y revisar los eventos de un sistema.

Caballo de trolla: programa informático de aspecto inofensivo que oculta en su interior un código que permita abrir “una puerta trasera” en el sistema que se ejecuta.

Cifrado: para codificar mensajes.

Corta fuegos: herramienta de seguridad que proporciona distinta confianza o nivel de seguridad.

Integridad: requisito de seguridad que indica que la información debe ser protegida de alteraciones no autorizadas.

Intrusión: violación intencional de las políticas de seguridad de un sistema.

Privilegio: nivel de confianza al autenticarse en un sistema.

Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta.

Seguridad: consiste en el cumplimiento de la confidencialidad, responsabilidad y disponibilidad.

Software libre: código que otorga libertad a os usuarios para ejecutar, copiar, distribuir estudiar y cambiar el mismo (código abierto).

Vulnerabilidad: debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad.

Adware: es un software generalmente no deseado que facilita el envió de contenido publicitario en un equipo.

Antiespan: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado.

Ciber delito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares.


Encritacion: es un método descifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos.

Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión o que contrasta con los virus, puesto lo que requiere la propagación de un archivo anfitrión adecuado.

Ingeniera social: método utilizado para los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirá consecuencia negativa.

Rookkits: malware que utiliza la clandestinidad para mantener una presencia persistente indetectable en el equipo.

Canal de control y comando: Un canal de mando y control es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software.

Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.

Definiciones de virus: Una definición de virus es un archivo que proporciona información al software antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan firmas antivirus.

Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.

Encriptación: La encriptación es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para


ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo. •

Blacklisting o Lista Negra: La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Greylisting o Lista Gris: La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Lista blanca o Whitelisting: La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

Phishing: A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas.

Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo.

Spyware: Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo.


Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.

Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala hardware.

Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.

Botnet: conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio.

Tabla anexo1:




Mapa mental:


Practica demostrativa: PRACTICA DEMOSTRATIVA Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software.

http://www.forospyware.com/t260408.html

Desfragmentación del Disco Duro

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas. Así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco. Se dice entonces que el archivo está fragmentado. Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como discos duros y memorias RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.


La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows, aunque también afecta a otras plataformas, pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. 1. Buscar el programa y descargarlo.

2. Seleccionar el idioma en este caso español.


3. Seleccionar solamente el primero y el 煤ltimo checkbox y dar clic en siguiente.

4. Seleccionar la opci贸n de no instalar CCleaner.


5. seleccionar el segundo checkbox.

6. Dar clic en desfragmentar.


7. Esperรกramos que se termine de defragmentar.









Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.