Antivirus Antivirus
Un antivirus es una aplicación o programa Un antivirus es una aplicación o programa que identifica y elimina a los programas que identifica y elimina a los programas malignos en las computadoras; ayudan a malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad eliminar algunas amenazas a la seguridad computacional que no necesariamente computacional que no necesariamente clasifican como programas malignos.clasifican como programas malignos.
Clasificación de los antivirus Clasificación de los antivirus
• Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
• Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema.
• Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Funcionamiento de los antivirusFuncionamiento de los antivirus Cada programa maligno tiene un código de
"firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos.
Algunos softwares antivirusAlgunos softwares antivirus • Segurmatica Antivirus. • Segurmatica Antivirus. • Kaspersky Antivirus. • Panda Software. • Symantvec. • AVG Technologies. • McAfee Security. • F–Secure Corporation. • NOD32. z
el software antivirusel software antivirus
• El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos
la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.
¿Qué es lo que hace un software ¿Qué es lo que hace un software antivirus?antivirus?
El software antivirus analiza archivos en busca de ciertos patrones que puedan indicar una infección por malware, aunque los detalles varían entre los distintos paquetes.
Los patrones que busca se basan en firmas o definiciones de virus conocidos.
Los creadores de virus constantemente crean nuevos virus o actualizan los ya existentes, por tal motivo es importante instalar las últimas definiciones de virus en tu equipo.
Una vez que hayas instalado un paquete antivirus en tu equipo, es importante que realices un análisis o escaneo completo de forma periódica.
La mayoría del software antivirus permite realizar dos tipos de escaneos en tu equipo de
computo:Escaneos automáticos: Dependiendo del software que se haya elegido, es posible configurarlo deforma que automáticamente analice archivos o carpetas específicas o programarlo para que ejecute unanálisis completo del equipo en ciertos intervalos de tiempo.
Escaneos manuales: También, es una buena recomendación escanear archivos que se reciben defuentes externas antes de abrirlos.
Esto incluye:Archivos adjuntos de correos electrónicos o archivos descargados de la red.CD's, DVD's, USB's , discos externos o cualquier otro tipo de memoria.
¿Qué sucede cuando el software ¿Qué sucede cuando el software antivirus encuentra algún virus?antivirus encuentra algún virus?
Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual.
La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea "limpiar" el archivo (remover el virus).
• Software de firewall personal impide el robo de identidad y la frustración de la restauración de su crédito. Sus datos financieros y listas de contraseñas todos pueden ser almacenados en su ordenador. Incluso un hacker novato con las herramientas adecuadas pueden robar su identidad.
Un firewall es un equipo que un sistema de seguridad
es una casa. Un servidor de seguridad, como un sistema de seguridad, sólo permite el tráfico a través de ciertas puertas o puertos especificados. Un producto de firewall personal le avisará o tomar una de las muchas acciones predeterminadas cuando alguien trata de manipular con el ordenador.
Firewall SoftwareFirewall Software
Software para sincronizar Software para sincronizar transaccionestransacciones
• Una transacción es una secuencia de una o más operaciones agrupadas como una unidad. El inicio y el final de la transacción definen los puntos de consistencia de la base de datos. Si una acción de la transacción no se puede ejecutar, entonces ninguna acción dentro de la secuencia que conforma la transacción tendrá efecto.
Tipos de transaccionesTipos de transaccionesUna transacción puede clasificarse de diferentes maneras
dependiendo básicamente de tres criterios:
• Áreas de aplicación. En primer lugar, las transacciones se pueden ejecutar en aplicaciones no distribuidas. Las transacciones que operan en datos distribuidos se les conoce como transacciones distribuidas. Por otro lado, dado que los resultados de una transacción que realiza un commit son durables, la única forma de deshacer los efectos de una transacción con commit es mediante otra transacción. A este tipo de transacciones se les conoce como transacciones compensatorias. Finalmente, en ambientes heterogéneos se presentan transacciones heterogéneas sobre los datos.
• .
• Tiempo de duración. Tomando en cuenta el tiempo que transcurre desde que se inicia una transacción hasta que se realiza un commit o se aborta, las transacciones pueden ser de tipo batch o en línea. Estas se pueden diferenciar también como transacciones de corta y larga vida. Las transacciones en línea se caracterizan por tiempos de respuesta muy cortos y por acceder un porción relativamente pequeña de la base de datos. Por otro lado, las transacciones de tipo batch toman tiempos relativamente largos y accedan grandes porciones de la base de datos.
• Estructura. Considerando la estructura que puede tener una transacción se examinan dos aspectos: si una transacción puede contener a su vez subtransacciones o el orden de las acciones de lectura y escritura dentro de una transacción
Función del manejadorFunción del manejadorEl manejador de transacciones es el encargado de
definir la estructura de las transacciones, mantener la consistencia en la base de datos cuando se ejecuta una transacción o se cancela la ejecución de una, mantener protocolos de fiabilidad, implementar algoritmos para el control de la concurrencia y sincronizar las transacciones que se ejecutan simultáneamente.
El manejador recibe solicitudes de procesamiento de transacciones y las traduce en acciones para el calendarizador.
FACTORES HUMANOS DE RIESGOSFACTORES HUMANOS DE RIESGOS
HACKERS
Y
CRAKERS
Factores de riesgoFactores de riesgoImpredecibles: ambientales - factores externos, lluvias, inundaciones,
terremotos, tormentas, rayos, suciedad, calor, humedad, entre otros.
tecnológicos – fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataques de virus informáticos, etc.
Predecibles:
humanos - hurto, adulteración, fraude, vandalismo, robo de contraseñas, alteración, hackers y cracker, etc.
HackersHackers• Se utiliza el termino Hackers para definir a todas
aquellas personas, apasionadas de la informática,
que disfrutan intentando acceder a otros
ordenadores, burlando la seguridad de los sistemas;
cuanto mas difícil y mas complejo sea el acceso,
mayor será el reto.
• El fin de los hackers es aprender y divertirse, por lo
que es frecuente que una vez conseguido el acceso
lo comuniquen a la persona correspondiente, para
que los sistemas de seguridad sean mejorados y así
tener una meta más difícil.
CrackerCracker• Es una persona que rompe la seguridad de los sistemas
persiguiendo un objetivo ilícito, suelen tener ideales políticos o filosóficos, o bien se mueven por arrogancia, orgullo, egoísmo, ambición.
• Un cracker actúa del mismo modo que un hacker, pero una
vez que logra ingresar al sistema no se da por satisfecho, sino
que le hace “crac”, es decir, lo quiebra. Sus hazañas típicas
son la copia de información confidencial, movimientos de
pequeñas sumas de dinero y compras a nombre de otros.• Están ligados también a la piratería, al permitir que las
compañías utilicen demos de ciertas aplicaciones como si
tuvieran la licencia de las mismas
los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
Se suele referir a una persona como Se suele referir a una persona como crackercracker cuando:cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, saca información, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
GRACIAS
Leslie marilia sosa Vargas