Qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzx       PROCESAMIENTO DE INFORMACION POR MEDIOS   ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALEShttp://utilizainternetsinmiedo.com/blog/son-necesarias-las-actualizacione...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESUn Firewall puede ser de dos tipos diferentes:                           ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES                                                                         ...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESrecomienda no usar un solo programa antiespía sino una combinación de var...
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESEl funcionamiento de las listas negras de spam consiste en generar una ba...
Upcoming SlideShare
Loading in...5
×

Tarea del blog

253

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
253
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Tarea del blog"

  1. 1. Qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzx PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES “ MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO “ VIERNES 18 DE NOVIEMBRE DEL 2011. GRUPO: 108. CONTABILIDAD. MAESTRA: SAMANTA TERESA VILLALOBOS LÓPEZ. ALUMNA: NALLELY RIVERA MORALES.cvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdf
  2. 2. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 2 ¿ QUÉ SON LAS ACTUALIZACIONES AUTOMATICAS EN EL SISTEMA OPERATIVO?Las actualizaciones del sistema operativo se tratan de mejoras que contienensoftware para mantener tu equipo actualizado.Como ejemplos de actualizaciones tienes: Service Packs – recopilación de actualizaciones en un único archivo descargable e instalable. Actualizaciones de Versión. Actualizaciones de Seguridad. Y actualizaciones de controladoras.Es vital para la salud de tu equipo mantenerlo actualizado y debes no sóloinstalar las actualizaciones del sistema operativo sino también las aplicacionesque utilices como Navegadores web, Correo, Antivirus, Firewall, etc…http://utilizainternetsinmiedo.com/blog/son-necesarias-las-actualizaciones-del-sistema-operativo/ ¿ QUÉ IMPORTANCIA TIENE EN EL EQUIPO DE COMPUTO ?Tanto los Virus Informáticos como los Hackers son expertos en aprovecharvulnerabilidades del sistema operativo para colarse en tu equipo y dejarloinestable.Motivo suficiente para nada más recibir una notificación de actualizacióndisponible, la instales o de lo contrario tendrás una visita no deseada.Los virus sonuna auténtica pesadilla y tal como comenté en el artículo “Las 4 vías deinfección favoritas de un Virus”, se aprovecharán de cualquier fallo en tu sistemaoperativo y aplicación para colarse e infectar tu equipo. Por ello, debe ser devital importancia para ti manterner tu sistema operativo y aplicacionesactualizados.NALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 2
  3. 3. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALEShttp://utilizainternetsinmiedo.com/blog/son-necesarias-las-actualizaciones-del- 3sistema-operativo/ DESCRIBE LAS CARACTERÍSTICAS DE FILTRO ANTI-PHISHINGEl filtro SmartScreen es una extensión del filtro anti-phishing incluido en InternetExplorer 7. Si un usuario visita un sitio que ha sido etiquetado como fraudulento oque presuntamente contiene software malicioso, entonces Internet Explorer 8mostrará un aviso sobre el hecho y recomendaciones de que el sitio no deberíaser visitado. Además, el filtro también revisa los enlaces de descarga de archivospara evitar la instalación o ejecución de archivos provenientes de sitiospeligrosos conocidos. Esta caracteristica puede ser deshabilitada desde laspolíticas de grupo en entornos empresariales.http://es.wikipedia.org/wiki/Internet_Explorer_8IE7 trae un filtro antiphishing, de tal forma que nos avisará si considera que unapágina a la que intentamos acceder tiene esta tecnología. Este filtro se puedeactivar o desactivar desde la pestaña “Opciones avanzadas” del botón“Herramientas-Opciones de internet”. También se puede acceder haciendodoble clic en el sexto cuadradito de la barra de estado.http://geeks.ms/blogs/vista-tecnica/archive/2007/05/28/internet-explorer-7-elementos-de-seguridad-y-otras-caracter-237-sticas-iv-de-v.aspxDESCRIBE COMO FUNCIONA FIREWALL Y SUS CARACTERISTICAS PRINCIPALESUn Firewall, también llamado Cortafuegos es un programa que sirve para filtrarlas comunicaciones de un ordenador o de una red, tanto entrantes comosalientes, permitiendo o denegando estas comunicaciones en función de unaserie de criterios, llamados Reglas.NALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 3
  4. 4. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESUn Firewall puede ser de dos tipos diferentes: 4Firewall por hardware:Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido aun router. Es una muy buena solución cuando hablamos de una red, ya que nospermite hacer toda la configuración de Firewall en un solo punto al que seconectan los ordenadores.Algunos router incorporan funciones de Firewall.Firewall por software:Es el más común y utilizado. Se trata de un software que instalamos en nuestroordenador, por lo que sólo va a proteger al ordenador en el que está instalado.Tal como vimos en la definición, un Firewall tiene la misión de filtrar el tráfico denuestra red, ya sea de entrada o de salida, para evitar intrusiones no deseadasen nuestro ordenador o bien la salida de datos del mismo.En el mercado hay una gran variedad de programas de este tipo, tantoindependientes como formando parte de un paquete junto a un antivirus.El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastantebueno, y especialmente el que incorpora el nuevo Windows Vista, cuyaconfiguración hemos podido ver en los tutoriales Firewall de Windows Vista:Configuración Básicay Firewall de Windows Vista: Configuración Avanzada.NALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 4
  5. 5. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 5Pero... ¿Es un Firewall una protección contra malware?. La respuesta es simple.Un Firewall NO es una protección contra malware es una protección contra eltráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador oque este deje salir al exterior datos, pero NO va a impedir que nos infecte unvirus, programa espía o adware, ni tampoco que tengamos una infección portroyanos.Esto es algo que debemos tener muy claro, ya que el instalar un Firewall es sóloparte de la solución, pero no lo es todo.Las características príncipales son: El Barracuda SPAM Virus Firewall está disponible en cuatro modelos. Las características principales de cada modelo se encuentran sumarizadas a continuación. Modelo Modelo Modelo Modelo Features 200 300 400 600 4 10 25 emails por día 1 millon millones millones millones Usuarios Activos 1,000 2,000 10,000 25,000 de Correo Dominios 50 250 500 5000 Compatible con todos los • • • • servidores de correo Sistema Operativo • • • • Blindado Cuarentena y Parámetros por • • • UsuarioNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 5
  6. 6. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 6 Acelerador de MS • • • Exchange/LDAP Soporte Syslog • • • Parámetros por • • Dominio Clustering • • Punteo por • Usuario Customizable • Branding Sistemas Escalables El diseño robusto y escalable del Barracuda SPAM Virus Firewall le permite manejar cargas de más de 25,000 usuarios activos de correo. Puede procesar más de 25 millones de correos al día. Se proveen diferentes modelos para las diferentes cargas de trabajo. Multiples Barracudas pueden ser configuradas para redundancia operativa y cargas de trabajo mayores. Sin instalar software ni modificar su configuración actual de correoNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 6
  7. 7. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 7 Configurar el Barracuda SPAM Virus Firewall es muy sencillo. Solo conecte el Barracuda SPAM Virus Firewall, acepte los parámetros de fábrica o efectue las modificaciones a los parámetros que desee y listo. No se requiere instalación de software. No hay que modificar la configuración de su servidor de correo. Es así de fácil. La mayoría de clientes comienzan a bloquear SPAM y virus en tan solo 15 minutos. Dispositivo Independiente dedicado al Análisis y Bloqueo de SPAM y Virus El Barracuda SPAM y Virus Firewall es un dispositivo Independiente que maneja la totalidad del análisis y bloqueo de SPAM y virus, liberando y recuperando el rendimiento de sus servidores de correo. De hecho, con el Barracuda SPAM Virus Firewall, la carga de sus servidores se reduce sustancialmente. Sus servidores procesarán y almacenarán mucho menos correo entrante. Filtrado y Análisis a Nivel Corporativo o por Usuario La decisión de que tipos de correos deben bloquearse se puede efectuar a nivel Corporativo o a nivel de cada usuario. Usted puede escoger quién toma la decisión. Correo Sospechoso se coloca en Cuarentena Existen tres tipos principales de correos: correos válidos, correos inválidos tipo SPAM y correos sospechosos. El Barracuda SPAM Virus Firewall puede marcar correos sospechosos para almacenarse independientemente. Usted puede autorizar al usuario decidir que hacer con estos correos sospechosos, reduciendo los requerimientos de tiempo del administrador. Si ninguna acción se ha tomado con estos correos sospechosos después de 30 días, los mensajes son eliminados automáticamente. Buzones de SPAM por usuarioNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 7
  8. 8. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 8 El Barracuda SPAM Virus Firewall provee buzones de SPAM para que los usuarios puedan dirigir el SPAM hacia estos buzones. Esto previene que el SPAM entre al servidor de correo. El Barracuda SPAM Virus Firewall puede enviar un mensaje de correo a cada usuario, indicándole cuando ingrese correo SPAM a sus buzones para que sean acepatdos ó borrados. Actualizaciones Automáticas Un equipo de ingenieros trabaja desde nuestro centro de operaciones denominado Barracuda Central monitoreando el Internet para identificar tendencias en SPAM y ataques de virus. En el instante que detectan una tendencia se crean actualizaciones para el Barracuda SPAM Virus Firewall. Su Barracuda SPAM Virus Firewall puede actualizarse automaticamente sin intervención alguna. No hay necesidad de bajar archivos ó afinar ningún parámetro. Mantener el nivel más alto de protección de su Barracuda SPAM Virus Firewall es así de simple. Bitácoras y Reportes de las Estadísticas del correo El administrador del sistema puede ver la bitácora del correo y generar diferentes reportes gráficos en cualquier momento. No existe un cargo por usuario El cobro de la actualización del Barracuda SPAM Virus Firewall es sencillo. Hay cuatro modelos diseñados para manejar diferentes cargas de trabajo. No existe un cobro por usuario. Cada modelo tiene un cobro fijo sin importar la cantidad de usuarios activos. Todos los modelos vienen con funciones de bloqueo de SPAM y Virus. Dominios y Servidores Multiples Un solo Barracuda SPAM Virus Firewall puede utilizarse paraNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 8
  9. 9. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES 9 proteger multiples servidores de correo y multiples dominios.http://grupoapi.com/Key%20Features.htm DESCRIBE PARA QUE SE UTILIZA EL ANTISPYWARELos programas espía o spyware son aplicaciones que recopilan informaciónsobre una persona u organización sin su conocimiento. La función más comúnque tienen estos programas es la de recopilar información sobre el usuario ydistribuirlo a empresas publicitarias u otras organizaciones interesadas, perotambién se han empleado en círculos legales para recopilar información contrasospechosos de delitos, como en el caso de la piratería de software. Ademáspueden servir para enviar a los usuarios a sitios de internet que tienen la imagencorporativa de otros, con el objetivo de obtener información importante.Pueden tener acceso por ejemplo a: el correo electrónico y el password;dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está enellas y con que frecuencia se regresa; que software está instalado en el equipo ycual se descarga; que compras se hacen por internet; tarjeta de crédito ycuentas de banco.Los programas espía pueden ser instalados en un ordenador mediante un virus,un troyano_(informática) que se distribuye por correo electrónico, como elprograma Magic Lantern desarrollado por el FBI, o bien puede estar oculto en lainstalación de un programa aparentemente inocuo.Programas antiespíasLos antivirus más recientes son capaces de eliminar programas espía. Tambiénhay programas especializados en eliminar o bloquear programas espía. SeNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 9
  10. 10. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESrecomienda no usar un solo programa antiespía sino una combinación de varios, 10dado que en muchas ocasiones uno de ellos detecta algunas cosas que noencuentran los otros, y viceversa, por lo que el uso combinado, de varios deellos, ofrece una protección mucho más completa.Antiespías gratuitos (para uso personal):* Spybot - Search & Destroy* Ad-Aware* SpywareBlasterhttp://es.wikipedia.org/wiki/Programa_es… DESCRIBE QUE VENTAJAS TIENE EL ANTISPAM EN EL SISTEMA OPERATIVOLos programas antispam son específicamente los encargados de eliminar elcorreo no deseado de los buzones de los usuarios, luchando contra este granflagelo de la era de la información.Aunque el correo electrónico ha potenciado y optimizado la comunicaciónentre las empresas de todo el mundo, una gran cantidad de los mensajes quereciben los profesionales y empleados son correo no deseado o basura (spam).Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mailo a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmentepor medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP).Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos(en foros, redes sociales, etc.).Para optimizar la protección de los equipos y correos, los programas de servicioantispam utilizan por ejemplo la técnica de análisis de listas negras y blancas.NALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 10
  11. 11. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALESEl funcionamiento de las listas negras de spam consiste en generar una base de 11datos de servidores de correo que puedan ser fuentes posibles de correosdañinos. Los remitentes dados de alta en esta base de datos son etiquetados como pocofiables.Otra de las técnicas que completa el análisis de los mensajes que llegan a labandeja de entrada de cada cuenta de correo electrónico es el filtradoBayesiano, que trabaja concretamente con los contenidos de los mensajes,identificando patrones de texto que se reiteran en los spam para poder asídetectarlos.Al igual que sucede con los antivirus, los antispam se actualizan continuamente yvan adquiriendo nuevas funciones para incrementar su potencial de protección.http://www.anti-spam.com.es/programas/ventajas.htmNALLELY RIVERA MORALES. GRUPO:108.[Escribir texto] Página 11

×