Download Diapositiva 1 - AztecStudio.Net

Document related concepts
no text concepts found
Transcript
Menú
Contenido de ésta presentación:
•
•
•
•
•
•
•
•
•
AztecStudio.Net
Explicación de Amenazas
Problemas Reales
Solución-ESET
Principales Características
Nuevas Funciones
Resumen
Requerimientos
Beneficios
en antivirus…¿Por que AztecStudio?
• Somos distribuidores AUTORIZADOS.
• Contamos con la Certificación y Respaldo de
las marcas líderes internacionales.
• Línea de Soporte directo por teléfono.
• Se entrega Licencia Original
y medios electrónicos.
• Capacitación.
• Experiencia.
• Seguridad
Explicación sobre las Amenazas
Definiciones de Malware:
•
•
•
•
•
Virus
Gusanos
Adware
Spyware
PayLoad
•
•
•
•
•
Phishing
Rootkit
Troyanos
Scam
Hoax
Virus
Un virus es un programa que se replica a sí
mismo, tanto exactamente, como modificado
dentro de otra porción de un código ejecutable.
Los virus pueden usar muchos tipos de
anfitriones, algunos de los más comunes son:
• Archivos ejecutables (tales como los
programas de su computadora).
Virus
• El sector de inicio (las partes del código que le
dicen a su computadora donde encontrar las
instrucciones para
iniciarse o encenderse).
• Archivos scripting (tales como Windows
Scripting o Visual Basic script).
• Las macros dentro de los documentos (esto es
menos común actualmente, ya que las macros
de por ejemplo Microsoft Word no están
predeterminadas para ejecutanse).
Gusanos
En términos informáticos, los gusanos son en
realidad un sub-conjunto de virus pero que no
necesitan un archivo anfitrión. Puesto en forma
simple, los virus infectan a los anfitriones y los
gusanos infectan a los sistemas. Muchas veces
los gusanos explotan aspectos vulnerables de
estos sistemas, valíendose de las
vulenrabilidades para lograr su propagación.
Gusanos
Tales gusanos pueden diseminarse muy
rápidamente a través de las redes de sistemas
vulnerables, ya que no requieren la intervención
de los usuarios para ejecutarse. El principal
medio de transporte utilizado actualmente por
los gusanos es el e-mail (es importante señalar
que el e-mail no está infectado, sino que
transporta los archivos del gusano).
Gusanos
Estos programas generalmente aprovechan la ingenuidad
del usuario (generalmente con un tema o mensaje
atractivos) para que el mismo lo ejecute por primera vez.
Luego de esto el gusano se propaga por los diferentes
archivos del sistema o por la red a la que está
conectado el mismo, siguiendo su propagación.
En general, los gusanos son mucho más fáciles de eliminar
de un sistema que los virus, dado que no infectan
archivos. Los gusanos muy a menudo se añaden al
inicio del sistema, modificar las claves de registro, para
asegurarse que serán cargados cada vez que el mismo
se inicie.
Adware
Es un tipo de Programa que exhibe publicidad en
una manera o contexto que es inesperado o
indeseable para los usuarios. Incluso, muchas
de estas aplicaciones también realizan
seguimiento de las acciones del usuario.
Algunas personas pueden desear eliminar el
Adware, si no esta de acuerdo con dicho
seguimiento, si no quieren visualizar las
publicidades, o si están molestos por los efectos
secundarios ocasionados sobre el
funcionamiento del sistema (generalmente
relentización).
Adware
Por otro lado, algunos usuarios pueden querer
conservar ciertos programas de adware, si su
presencia subsidia el costo de un producto o
servicio que desean o si les proveen una
publicidad que les es útil o desean, tales como
publicidades que son competitivas o
complementarias de aquello que el usuario está
buscando (Fuente: Coalición Anti-Spyware).
Spyware
El término Spyware ha sido usado en dos formas:
En el sentido más estricto, Spyware es un término para
denominar al Software Espía implementado sin una
adecuada notificación, consentimiento o control del
usuario. Usualmente, el seguimiento se realiza enviando
información a terceros sobre cualquier aspecto (historial
de navegación, datos sobre tarjetas de crédito, detalles
personales) propio del sistema o del usuario del mismo.
Spyware
Generalmente el Spyware es instalado como parte
de otro programa o a través de sitios web, que
explotan los aspectos vulnerables en los
navegadores para instalar los programas
silenciosamente en segundo plano. También hay
muchos programas que simulan ser programas
Anti-Spyware (u otro tipo de aplicación de
seguridad), pero que en realidad son Spywares.
Spyware
Puede consultar http://www.spywarewarrior.org
para obtener una lista de programas que
simulan ser programas de seguridad pero en
realidad instalan espías en el sistema.
En un sentido más amplio, el Spyware es usado
como un sinónimo para lo que la Coalición AntiSpyware llama "Spyware y otras Tecnologías
Potencialmente Indeseables". Esto puede incluir
algunos tipos de cookies, registros comerciales
de tipeo y otras tecnologías de seguimiento.
PayLoad
Es una función adicional, como por ejemplo robo
de datos, eliminación de archivos, sobreescritura del disco, reemplazo del BIOS, etc.,
que puede ser incluida en un virus, gusano o
Caballo de Troya. Observe que el payload no
tiene que ser necesariamente dañino.
Phishing
Phishing (pronunciado *fishing*) es un ataque de
Ingeniería Social, que intenta obtener de forma
fraudulenta información personal sensible, tal
como datos personales, contraseñas y/o datos
sobre tarjetas de crédito. Generalmente, esto se
consigue enviando e-mails (o comunicaciones
similares) enmascarados como una persona o
empresa confiable con una solicitud de
información aparentemente legítima.
Phishing
Los mensajes más comunes parecen provenir de
conocidos entidades de primera línea y
generalmente contienen alguna clase de
amenaza de suspender el servicio o alguna otra
consecuencia indeseable si no se siguen las
instrucciones. El e-mail parece auténtico y
contiene logotipos y contenido que proviene
originalmente de la fuente que se intenta
personificar.
Phishing
Generalmente, hay link en el e-mail que va a conducir al
receptor del mismo a un sitio web (igual al sitio legítimo),
y este sitio va a ser usado para capturar los datos que
están siendo *pescados*.
Es importante recordar que los bancos y
empresas legítimas nunca van a solicitar datos
personales (como nombres de usuario y
contraseñas) a través de e-mails no solicitados.
También vale la pena tener presente que los
links de estos correo, aunque parecen legítimos,
siempre apuntan a otro sitio desde donde se
realiza el engaño.
Phishing
Siempre que quiera ingresar al sitio web de su
banco o a otros servicios de internet abra una
nueva sesión del navegador y digite la dirección
correcta en la barra de direcciones.
Rootkit
Rootkit es una una o más herramientas
(aplicaciones) diseñadas para mantener en
forma encubierta el control de una computadora.
Inicialmente los rootkit aparecieron en el
sistema operativo UNIX (incluyendo el Linux) y
eran una colección de una o más herramientas
que le permitían al atacante conseguir y
mantener el acceso al usuario de la
computadora más privilegiado (en los sistemas
UNIX, este usuario se llama *root* y de ahí su
nombre).
Rootkit
En los sistemas basados en Windows, los rootkits
se han asociado en general con herramientas
usadas para ocultar programas o procesos al
usuario. Una vez que se instala, el rootkit usa
funciones del sistema operativo para ocultarse,
de manera tal de no ser detectado y es usado
en general para ocultar otros programas
dañinos.
Troyanos
Un Troyano o Caballo de Troya, es un programa
que da a entender que hace una cosa, pero en
realidad hace otra. No siempre son dañinos o
malignos.
Los troyanos pueden ser utilizados para muchos
propósitos como por ejemplo para:
• Acceso remoto (a veces llamado Herramientas de
Acceso Remoto o RATs o Puertas Traseras).
• Registro de typeo y robo de contraseñas (la mayoría
del spyware cae dentro de
esta categoría).
Estafas
Los Scam (o estafas) son bastante parecidas al
Phishing, pero generalmente no apuntan a obtener
nuestros datos, sino que apelan a la compasión o a
la ambición humana. Por ejemplo, cada desastre
(terremoto, inundación, guerra, hambruna) ha
generado grandes cantidades de estafas, en
general peticiones de ayuda caritativa para una
causa "valedera". Los Fraudes (a veces llamados
SCAM-419) le ofrecen la oportunidad de obtener
una gran suma de dinero, supuestamente ayudando
al estafador a transferir sumas de dinero aun
mayores fuera de un país (habitualmente de un país
africano como Nigeria).
Estafas
Estas estafas siempre terminan en que le piden a
usted que le envíe al estafador un poco de
dinero para cubrir costos "administrativos" (en
general varios miles de dólares). A veces, por
estas estafas la persona estafada desapareció,
fue asesinada o fue secuestrada luego de viajar
al extranjero para encontrarse con el
"benefactor". En casos menos extremos,
muchas personas han perdido miles y miles de
dólares en estos fraudes.
Estafas
Algunos consejos para evitar estas estafas:
• Las instituciones benéficas legítimas en
general envían e-mails solicitando donativos
a personas que han elegido (han optado) de
forma explícita recibir e-mails de dicha
organización. Los e-mails que solicitan
donativos y que no han sido pedidos casi
siempre son fraudulentos* particularmente
aquellos que aparecen rápidamente después
de un desastre.
Estafas
• No deje que le confunda el aspecto. Los e-mails
pueden parecer legítimos copiando los gráficos y el
lenguaje legítimo de una organización. Muchos
incluyen historias trágicas de víctimas del desastre.
Si tiene dudas, vaya directamente al sitio web de la
organización y encuentre las formas de donar desde
allí y considere las posibilidades de averiguar la
legitimidad de la institución benéfica.
• No haga click en links: los links que vienen en los emails pueden conducirlo a sitios web "simulados"
que fingen la apariencia y el sentimiento de una
organización genuina.
Hoaxes
Los Hoaxes son en general bromas tontas, una forma
de correo en cadena y, muchas veces, Leyendas
Urbanas. Los hoaxes tratan de generar Miedo,
Inseguridad y Duda (FUD en sus siglas en inglés) en
los receptores.
Han existido casos en donde el contenido del correo
ha hecho que el receptor borrara los archivos de su
sistema.
Estos correos nos invitan a que lo enviemos a
nuestros amigos creado de esta forma lo que
comunmente recibe el
nombre de cadena.
Problemas Reales
REALIDAD: Navegar por Internet y utilizar el correo electrónico es
parte de la vida diaria.
REALIDAD: Los criminales conocen esto y buscan capitalizarlo,
inundando Internet con más de 100,000 nuevos Malware cada día, con
el objetivo de robar identidades, obtener información sensible de
cuentas o convertir equipos en parte botnets para múltiples propósitos.
REALIDAD: Más de 70 millones de
usuarios en todo el mundo confían
en ESET para defenderse de este
tipo de amenazas.
Solución-ESET
ESET Smart Security es la más efectiva protección con la que Ud. cuenta
para protegerse de las amenazas informáticas de la actualidad.
Combina la premiada protección ProActiva AntiVirus y AntiSpyware de ESET
NOD32 junto a una robusta tecnología AntiSpam y un completo Firewall
personal.
Utilizando nuestra avanzada tecnología ThreatSense ©, ESET Smart
Security le brinda protección ProActiva contra nuevos ataques durante las
criticas primeras horas en las que otros productos aún no son capaces de
reconocer su existencia.
Solución-ESET
ESET Smart Security detecta y previene tanto códigos maliciosos conocidos
como aquellos nuevos y desconocidos, incluyendo virus, troyanos, gusanos,
adware, spyware, rootkits y otras amenazas informáticas.
ESET Smart Security es además de una de las soluciones de seguridad más
livianas y rápidas de la actualidad, tan veloz que no notará su presencia en el
sistema. Es fácil de usar así como de optimizar en base a sus necesidades
específicas.
ESET Smart Security es seguridad en la que Ud. puede confiar – cada hora
de cada día.
Principales características
Protección ante lo desconocido – Nuestra galardonada tecnología
ThreatSense® usa niveles múltiples de detección de amenazas para
brindar la protección más efectiva posible contra ataques maliciosos.
ThreatSense® es inteligente; no solo genera menos cantidad de los
molestos falsos positivos comparado a cualquier otro producto que use
heurística, sino que también encuentra los códigos maliciosos que
otros productos pasan por alto.
Construido para ser Rápido – ESET Smart Security tiene la
velocidad de un rayo; es tan rápido que Ud. ni siquiera notará que está
allí. Incluso las operaciones que usan el disco en forma más intensa,
como la de realizar una “exploración completa del disco”, se ejecutan
sin contratiempos en un segundo plano mientras Ud. continúa
trabajando.
Principales características
Amigable con el Sistema – ESET Smart Security es un producto competitivo
que no contiene elementos innecesarios, usa tan solo entre 35 y 40 MB de
memoria, una fracción de lo que consumen otros productos. Como es rápido y
“liviano”, actualizar su producto existente de seguridad de Internet a ESET
Smart Security puede resultar igual que comprar una computadora nueva, en
sentido literal. Y los usuarios de computadoras portátiles disfrutarán del nuevo
modo automático de ahorro de energía para baterías.
Amigable con Usted – Desde la interfaz de usuario compacta e intuitiva hasta
el uso mínimo de notificaciones, el firewall de autoaprendizaje, y otras nuevas
características, ESET Smart Security es incluso más fácil de usar que antes.
Nuevas Funcionalidades
Explorador más Inteligente – El malware no siempre intenta ingresar a su
sistema de la misma manera. ESET Smart Security inspecciona los canales de
comunicaciones encriptadas como HTTPS y POP3S, así como explora de
forma inteligente todo tipo de archivos comprimidos para encontrar amenazas
desconocidas. La Optimización Inteligente de ESET hace la exploración de
archivos más veloz que nunca.
Firewall con Aprendizaje Automático – El nuevo modo de aprendizaje del
firewall de ESET le ahorra tiempo al observar como Ud. utiliza su equipo
informático, sumando una nueva funcionalidad a los ya existentes modos
avanzados.
Nuevas Funcionalidades
Antispam más robusto – ESET Smart Security ahora se encarga del
molesto spam con un filtro antispam más rápido, liviano y efectivo.
Control de Dispositivos Removibles – El malware puede ingresar a su
sistema a través de dispositivos removibles tales como pen drives USB.
ESET Smart Security ahora permite
controlar en forma independiente este tipo de
dispositivos, evitando que cualquier malware
que utilice este método para intentar
afectarlo, no pueda hacerlo.
Nuevas Funcionalidades
Herramientas de Diagnóstico y Resolución de Problemas – ESET Smart
Security viene integrado con ESET SysInspector y ESET SysRescue para
facilitarle el diagnóstico, reparación y recuperación de su equipo.
Auto-Defensa – ESET Smart Security incorpora tecnología integrada para
evitar que códigos maliciosos puedan afectar su funcionamiento, y lograr que
su sistema esté siempre seguro.
Mejoras de Usabilidad – ESET Smart Security incorpora numerosas mejoras
de seguridad, velocidad y usabilidad, tales como un modo de ahorro de
energía, protección de configuración y desinstalación del producto, nueva
interface para facilitar el uso para personas con problemas de visión, y muchas
mejoras más.
Resumen
•Seguridad más veloz y eficiente:
Un solo módulo perfectamente integrado se encarga de TODA
la protección.
•Mas de tres actualizaciones incrementales diarias.
•Heurística superior para detectar virus nuevos y desconocidos.
•100% configurable para el bloqueo de puertos, aplicaciones,
sitios de internet, protocolos y zonas de red.
•Protege en tiempo real la memoria, ejecución de programas,
correo electrónico, acceso a documentos y navegación.
•Soporte técnico por teléfono y por e-mail sin límite de
incidentes durante la vigencia
de la licencia.
Requerimientos del Sistema
Sistemas Operativos:
Microsoft Windows XP y Vista
Windows 7
Memoria: 48 MB
Espacio en Disco
(Descarga): 32 MB
Espacio en Disco
(Instalación): 46 MB
Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados
Beneficios y Ventajas
•
•
•
•
•
Experiencia
Profesionalidad
Puntualidad
Trato Amable
Confianza
•
•
•
•
•
Adaptación
Fácil de Usar
Flexible
Escalable
Bajos Costos