Your SlideShare is downloading. ×
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Cris003
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cris003

190

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
190
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónMANTENIMIENTO DE EQUIPOS DE CÓMPUTO Teleinformática 2011
  • 2. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de CHRISTIAN Mercados, Logística yAutores GERARDO Alumno Tecnologías de la RODRIGUEZ G Información Tema MANEJO PROTECION Y COREPCION DE UN VIRUS CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad NOMBRE: CRISTIAN GERARDO RODRIGUEZ GUACANEME MANEJO PROTECION Y COREPCION DE UN VIRUS MANEJO PROTECION Y COREPCION DE UN VIRUS AUTOR: http://www.alegsa.com.ar/Notas/80.php Funciones de protección contra virus y amenazas Norton Antivirus proporciona una amplia protección para CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad prevención de virus, detección de amenazas y reparación para su equipo. Detecta y repara automáticamente los virus conocidos. Norton Antivirus detecta virus y otros riesgos potenciales en los archivos adjuntos de mensajería instantánea, así como en los mensajes de correo electrónico, descargas de Internet y otros archivos. Una fácil actualización de las definiciones de virus por Internet mantiene a Norton Antivirus preparado contra las amenazas más recientes. Norton Antivirus incluye detección de amenazas expandidas tanto de amenazas conocidas como de emergentes, tales como software espía (spyware) y otros archivos que pueden poner en riesgo su equipo. Norton Antivirus también analiza los archivos dentro de archivos comprimidos. Norton Antivirus monitorea continuamente su equipo y lo protege de amenazas conocidas y desconocidas mediante el uso de las siguientes funciones: Auto-Protect1. Se carga en memoria cuando se inicia Windows, proporcionando protección constante mientras usted trabaja.2. Busca virus cada vez que usted utiliza programas en su equipo, inserta discos flexibles u otro medio extraíble, accede a Internet o utiliza archivos de documentos que usted reciba o elabore.3. Monitorea su equipo en busca de cualquier síntoma fuera de lo común que pueda indicar una amenaza activa. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad LiveUpdate automático Actualiza su programa y las definiciones de virus automáticamente. Protección para archivos comprimidos Detecta y repara virus dentro de archivos comprimidos. Protección para correo electrónico Protege los mensajes de correo electrónico entrante y saliente evitando infecciones en su equipo y en otros. Protección de mensajería instantánea Analiza y detecta virus en archivos adjuntos de mensajería instantánea. Tecnología de detección Bloodhound Detecta virus nuevos y desconocidos analizando la estructura de los archivos ejecutables, su comportamiento y otros atributos, tales como la lógica de programación, las instrucciones y los datos contenidos en los archivos, entre otros. Protección mediante contraseña Protege las opciones de Norton Antivirus contra cambios sin autorización. Norton QuickScan Se ejecuta automáticamente una vez que LiveUpdate ha actualizado las aplicaciones y las definiciones de virus en su equipo. Busca aquellas infecciones que tienen procesos ejecutándose en memoria y aquellas a las que hacen referencia las carpetas y los archivos de inicio. Funciones de Protección de Norton contra Gusanos de Internet: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad La protección contra gusanos de Internet impide que ciertos gusanos y otras amenazas de red ataquen a su equipo. Un gusano es similar a un virus, pero es un programa con autocontenido que puede replicarse a sí mismo a través de una red informática. La protección contra gusanos de Internet puede detectar un gusano en la red antes que éste se copie en su equipo. La protección contra gusanos de Internet utiliza los métodos siguientes para detectar y controlar los gusanos de red y los ataques en Internet: Bloqueo de puertos Monitorea el comportamiento de tráfico de red saliente para determinar si una conexión entrante es sospechosa. Detección de caballos de Troya Detecta si se intenta realizar una conexión en un puerto que es utilizado comúnmente por aplicaciones de caballos de Troya. Bloqueo automático Bloquea los ataques repetidos de Internet. Cuando la Protección contra gusanos de Internet detecta un ataque, ésta bloquea automáticamente cualquier comunicación posterior desde la dirección IP del atacante por 30 minutos.{ Reglas generales Utiliza un conjunto de reglas para monitorear y administrar todo el tráfico y las aplicaciones en la red. Si la protección predeterminada no es adecuada, usted puede agregar, modificar o eliminar las reglas, mediante el asistente de reglas. Análisis de tráfico CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Monitorea y detecta actividad malintencionada en el tráfico de red. Puede bloquear el tráfico, registrar el evento y emitir una alerta. Detección de vulnerabilidades Impide que otro equipo aproveche las vulnerabilidades y errores de codificación (bugs) en las aplicaciones de su equipo. Los gusanos utilizan estos errores para transferir archivos infectados a su equipo. Nivel de amenaza Analiza una aplicación en busca de virus conocidos y determina si un programa es malicioso. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrada y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 12. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 13. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. • • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 14. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad FIN CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 15. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 16. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A

×