Download Avast AVG Free Edition 2012 Avira Free Antivirus 2012

Document related concepts
no text concepts found
Transcript
1. Define el concepto de seguridad informática y de la web
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o circulante.
2. Tipos de protección que hay actualmente.
Existen muchos tipos de protecciones, que pueden hacer a una instalación eléctrica
completamente segura ante cualquier contingencia, pero hay tres que deben usarse en todo
tipo de instalación: de alumbrado, domesticas, de fuerza, redes de distribución, circuitos
auxiliares, etc., ya sea de baja o alta tensión. Estas tres protecciones eléctricas, que
describiremos con detalle a continuación son:
a) Protección contra cortocircuitos.
b) Protección contra sobrecargas.
c) Protección contra electrocución.
3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.
Avast
Mucho tiempo ha pasado desde la versión 4.8, aquella en la que avast! aún tenía una
interfaz más propia de un reproductor de audio que de un antivirus. La revolución que
supuso la versión 5 y las constantes mejoras introducidas desde entonces se han cristalizado
en un producto de gran calidad.
AVG Free Edition 2012
AVG es otro de los grandes nombres de la seguridad freemium. Su aspecto ha cambiado
poco en los últimos años, y es que AVG ha preferido concentrarse en mejorar el
rendimiento de su escáner, bastante criticado en el pasado, y en optimizar el proceso de
instalación.
Avira Free Antivirus 2012
Avira AntiVir, el único producto alemán de esta comparativa, ha sido muy conservador con
el aspecto de su interfaz. Tal y como nos explicó el CTO de Avira, su producto estrella
mantiene un delicado equilibrio entre facilidad de uso y funciones avanzadas.
Microsoft Security Essentials
Cuando Microsoft se mueve, los demás tiemblan. Desde su aparición, el antivirus gratuito
de Microsoft levantó ampollas entre las empresas de seguridad informática, quienes temían
no poder competir contra un producto gratuito distribuido a través de Windows Update.
Panda Cloud
Y hablando de ligereza, no podíamos obviar Panda Cloud, un antivirus que rompió
esquemas por ser uno de los primeros en apoyarse por completo en la Nube, esto es, en
poner de lado las actualizaciones periódicas para centrarse en el intercambio de
información entre miles de PC.
4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y
su descripción e imagen.
El Asistente para la creacisn de un disco de rescate se ha diseqado para crear
un disco de rescate que le permita restaurar la operabilidad del sistema tras el
ataque de un virus reiniciando el equipo desde un dispositivo extramble. El
Disco de rescate debe utilizarse cuando la infeccisn alcanza tal nivel que
resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o
herramientas de eliminacisn de software malicioso.
El Asistente para la limpieza de rastros privados se ha creado de forma que
busca y elimina rastros de actividades del usuario en el sistema y de los
parametros del sistema operativo que puedan servir para recuperar
informacisn confidencial sobre las actividades del usuario.
El Asistente de restauracisn del sistema sirve para eliminar daqos y rastros de
objetos de software malicioso del sistema.
Asistente para la configuracisn del navegador Web: diseqado para analizar y
ajustar los parametros de Microsoft Internet Explorer con el fin de eliminar
sus vulnerabilidades potenciales.
El Analisis de vulnerabilidades se ha diseqado para realizar un diagnsstico de
las vulnerabilidades del sistema operativo y los programas instalados con el fin
de detectar las infracciones de seguridad que pueden aprovechar los intrusos.
5. Qué es una amenaza informática
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de
la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de
que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería
social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre
todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
6. Da 5 tipos de virus más comunes
El phishing.
Los troyanos.
Los cracks o parches ilegales
Las conexiones gratuitas
Los mods
7. Cómo puedo quedar infectado por un virus
Un virus causa muchos problemas con una computadora, y a veces el software antivirus
puede faltar, sobre todo si no se actualiza. Hay nuevos virus en desarrollo todos los días, y
tienes que mantener tu antivirus actualizado para que pueda encontrar el virus. El equipo
comenzará posible que desees considerar el uso de uno diferente. También podría tener
problemas de spyware, lo que provocaría Muchos de los mismos síntomas a actuar de
forma extraña si tiene un virus, y tu muy bien sabes que está ahí. Si tu aplicación antivirus
no encuentra un virus, y se actualiza, es.
8. Explica el concepto de abrir los puertos y como se hace
ósea que para abrir una página web, mandar un correo o lo que sea, tienes que abrí una conexión
que implica tanto un origen y destino como un puerto origen y destino Ahora bien tu puedes
pedir conectarte a un puerto (así eres cliente) o dejar que otros se conecten a ti "escuchando"
algún puerto (así eres servidor) Cuando te pones a "escuchar" un puerto ósea esperando una
conexión se dice que has abierto un puerto . La expresión abrir puertos también se usa cuando en
un firewall, (encargado de permitir, denegar y custodiar las conexiones) habilitas o das permisos
para que cierto puerto destino u origen pueda salir o entrar de la red local.
9. Qué recomendaciones puedes tomar para evitar el robo de datos
Estrategias de responsabilidad social de la empresa
Ejecución de una estrategia en redes sociales
Los términos de un contrato con un cliente
El diseño de los servicios, sus precios y sus márgenes
11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue
robada
Prey Project (Windows, Mac, Linux, Android)
Snuko (Windows, Android, BlackBerry)
Norton Anti-Theft (Windows)
LAlarm (Windows)
Wavesecure (iPhone, Androide, BlackBerry, Symbian, Java, Windows Phone)
12. Inserta una imagen al final que explique todo lo que es seguridad.