Seguridad

511 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
511
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. Antivirus y Sistemas de protección ante malwares.
  2. 2. <ul><li>Los que utilizan sistemas operativos como Mac o Linux están a salvo de estos peligros. Pero, es cierto que corren menos riesgos ya que los sistemas operativos alternativos (distintos a Windows) son menos afectados por las infecciones. </li></ul>
  3. 3. <ul><li>La nueva amenaza de Internet, pero poco conocida por el público en general es son las botnets. Las botnets son redes de PCs infectados controlados por un hacker. Este hacker puede solicitarles realizar cualquier tipo de tarea como enviar spam, realizar ataques DdoS, campañas de phishing, propagar malwares, e incluso estos pueden alquilar o vender su botnet a otros estafadores de la Web. Este nuevo peligro se desarrolla cada vez más, y ciertas botnets alcanzan tamaños relativamente grandes, citemos el caso de &quot;Srizbi&quot; que habría alcanzado un tamaño de aproximadamente 315 000 maquinas infectadas... </li></ul>
  4. 4. <ul><li>Los peligros en la Web son múltiples y de diferente tipo. En cuanto nos conectamos a internet, corremos el riesgo de que nuestro equipo se infecte con algún virus. En la actualidad las infecciones más comunes son las que se adquieren al navegar en sitios web fraudulentos, mediante cracks o P2P. </li></ul>
  5. 5. <ul><li>Cabe resaltar que en la actualidad los hackers (aquellos que crean malwares, infectan páginas web, etc.) han cambiado en relación a los primeros hackers. En la actualidad el único objetivo de estos es ganar dinero, el dinero es su única motivación. Estos se han vuelto cada vez más organizados, más discretos y cada día se profesionalizan más en su actividad: infectar la mayor cantidad de máquinas para obtener la mayor cantidad de dinero. </li></ul>
  6. 6. Rootkits <ul><li>Además de las botnets, una nueva amenaza de talla ha aparecido en la web, y es utilizada por numerosas infecciones, las técnicas de rootkits. Los rootkits son programas que permiten ocultar a los antivirus y al usuario, que el sistema está infectado, esto permite al hacker tener acceso al PC durante un largo periodo (técnica muy utilizada por los creadores de botnets). </li></ul>
  7. 7. <ul><li>Medidas de protección ante virus informático. </li></ul>
  8. 8. Microsoft Security Essentials
  9. 9. <ul><li>MSE es una suite de seguridad básica diseñada para los usuarios de Windows, basado en el cliente para empresas &quot;Forefront Client Security desktop agent&quot;. Proporciona únicamente detección y eliminación de muchos tipos de software malicioso, sin poseer las características de administración centralizada de Forefront Client Security. Incluye el mismo motor antimalware (denominado &quot;Microsoft Malware Protection Engine&quot; o MSMPENG) </li></ul>
  10. 10. F-Secure Antivirus 2010 <ul><li>Incluye: </li></ul><ul><li>* Anti-Virus * Antispyware * Antispam * Antiphishing * Antirootkit * Cortafuegos * DeepGuard 2.0 * Control parental * Actualizaciones automáticas * Instalación fácil y rápida </li></ul>
  11. 11. CA Antivirus <ul><li>Funcionalidades Principales * Compatible hasta con 3 equipos * Detecta virus, gusanos y troyanos * Explora automáticamente correos electrónicos * Defiende contra virus emergentes * Protege los archivos, las descargas y los archivos adjuntos </li></ul>
  12. 12. Rbot-GR <ul><li>El virus Rbot-GR asume el control de las cámaras web conectadas a sistemas intervenidos para luego usarlas, vía Internet, para observar las imágenes que éstas captan en hogares y lugares de trabajo. </li></ul>
  13. 13. <ul><li>Rbot-GR aprovecha vulnerabilidades conocidas que algunas aplicaciones de Microsoft, para así instalar un troyano en las máquinas intervenidas. Asumiendo el control de cámaras web y micrófonos conectados a las máquinas infectadas, el troyano comienza a enviar a los intrusos que controlan el troyano las imágenes y audio captados por las cámaras. </li></ul>
  14. 14. <ul><li>PROTEGE TU EQUIPO Y TU INTIMIDAD </li></ul>

×