martes, 1 de diciembre de 2015

Bloque ii Operar equipo de computo


Antivirus más comunes: Realiza una lista de los 10 antivirus más comunes, especificando lo siguiente.

Nombre
Descripción
Bitdefender


Es el antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas.

AVG Free Antivirus

Tal vez es uno de los antivirus que si significa un desembolso importante sobre todo cuando los comparamos con el costo de otros

Avast Free Antivirus


Aunque no ha estado exento de problemas es uno de los mas descargados y de los que mejor funciona.

McAfee


Virus can es una de las herramientas que mas fuerza an tomado últimamente y de las que mas invierte recursos informaticos

Avira Antivir personal


Es tal vez uno de los antivirus que ams a luchado con los grandes del sector por mantenerse en el gusto de los usuarios

Ksdpersky sntivirus


Es uno de los antivirus totales protege todos los sectores desde lo que llega del internet hasta lo que pueda venr en una memoria

Norton antivirus


Es tal vez el antivirus que mas tiempo en el mercado o almenos el que a estado luchando desde el caso del comienzo del bom
Panda Antivirus



Uno de los antivirus que fue en un tiempo el mas importante, cumple en sus diferentes versiones.

Microsoft security


Es la oferta gratuita de Microsoft para Windows en cuanto protección inforrmatica

Sophos antivirus


Es bastante bueno y funcional fácil de usar o instalar y que cumple muy bien sus funciones para las cuales esta diseñado










Tema 3: Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.
Amenazas informáticas
Tipo
Descripción
Síntomas
Adware
Este tipo de virus informático es utilizado por los hackers para mostrar los anuncios emergentes no deseadas en la pantalla del ordenador






Si su equipo está infectado con alguna infección de adware o virus, entonces cambiara su experiencia de navegación por internet.
Puede descargar automáticamente visualización y jugar todos los recursos publicitarios.
Spywares
Estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.






Se le cambian solas las páginas de inicio, error y búsqueda del navegador, se le abren ventanas pop-ups por todos los lados incluso sin estar conectado y sin tener el navegador abierto.

Malwares
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario




Aparecen todo tipos de pop-ups y mensajes en el escritorio, el PC va tremendamente lento, no arrancan las aplicaciones, no puedo conectarme a internet.
Etc….
Gusanos: 
Los gusanos utilizan las partes automáticas de un sistema operativo, que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora pero a diferencia de un virus tiene la capacidad de propagarse sin la ayuda de una persona





Es su capacidad para replicarse en el sistema informático por lo que una computadora podría enviar cientos o miles de copias de sí mismo.
Caballo de Troya o Troyano 
Son programas que permanecen en el sistema  sin ocasionar accione destructivas cuyo fin casi siempre es el capturar datos, generalmente contraseñas enviándolos a otro sitio.





Deja indefensa al PC donde se ejecuta, abriendo agujeros en la seguridad del sistema.
Backdoors:
Son programas que permiten el acceso o control de un ordenador  de forma remota, suelen instalarse mediante troyanos y abren en el ordenador comprometido una serie de puertos que permiten conectarse y utilizarlo como si estuviera frente el ordenador.




La lentitud no habitual con la que habitualmente funciona un ordenador, la aparición en la pantalla de avisos o mensajes de texto inesperados
Phishing
Denomina un modelo de abuso informatico se comete mediante el uso de tipos de ingerencia social caracterizado por intentar adquirir información confidencial de forma fraudulenta.




El estafador conocido como phisher vale de técnicas de ingeniería social asiéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial.
Spam
Hace referencia a los mensajes no solicitados, no deseados o con remitente no conocidos




Cuando se conecta a internet se abren muchas ventanas o el navegador muestra paginas no solicitadas
Dialer 
Son programas que se instalan en el ordenador y que llaman a números de tarifación adicional sin que el usuario lo sepa




Lo primero es escuchar los ruidos de su moderm, al momento de conectarnos siempre oímos el tono de marcación
Hijacker:
Por lo general la aplicación que cambia pasos no deseados se instala junto con juegos gratis , barras de herramienta , reproductorias multimedia etc.




Un usuario de la computadora no sabe cómo los cambios anteriores que han pasado por desgracia en la mayoría de los casos no se pueden culpar s nadie.
Hoax:
Bromas o engaños con mensaje con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadenas



Mensajes de falsas alarmas piden que se reenvíen en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo
Keylogger:
Es un tipo de software o un dispositivo hardware especifico que descarga de registrar las pulsaciones que se realizan en el teclado




Este es el termino que describe el acceso no autorizado al sistema in formatico en general esta intensamente creadas en los programadores a los datos del usuario en su PC y en su conocimiento.

Bloque iv

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO

Cuando se cuenta con varias computadoras es necesario educar a los usuarios, para hacerles ver lo importante que es la información y lo delicado que seria que se perdieran los datos.

FACTORES AMBIENTALES

INCENDIOS: Son causados por el uso inadecuado de combustibles, falla de instalaciones inalambricas defectuosas y el inadecuado almacenamiento.

INUNDACIONES: Es agua por excesos de descubrimientos superficiales, esta es una de las causas con mayor destreza en el equipo de computo, ya que el equipo debido a que entra agua asía sus cables etc, deja de funcionar hasta puede causar un corto.


                                   FACTORES HUMANOS

ROBOS: Las computadoras están expuestas a robos por lo general en empresas ya que contienen información realmente importante

                                 
ACTOS VANDALICOS: Por lo general cuando alguna persona no tiene dinero lo primero que ve como una computadora es la que roba por que es un equipo realmente importante y les puede traer dinero, en el caso de las empresas puede ser que a propósito realicen este tipo de acto descomponiendo la computadora o eliminando su contenido.


UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD
                                                  O HIGIENE

QUE HACER ANTES:

Verifique sus extintores

Compre un seguro de incendios

Haga verificar las instalaciones por el personal de almacenamiento de bomberos

instalaciones de detectores de humo en áreas de alto riesgo.

revise las baterías de sus detectores de humo una vez al año.

QUE HACER DESPUÉS 

No encienda sus computadoras hasta estar seguros de no hay riesgo

verifique que no hay heridos

haga un inventario de los equipos afectados

De ser necesario re ubique sus instalaciones

EN TODOS LOS CASOS

Cree copias de todos sus datos importantes

Mantenga un inventario de todos los elementos físicos en su instalación

De ser posible haga copias diarias de sus sistemas de base de datos y archivos vitales para mantener su organización en almacenamiento.


       UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS
                                   DE SEGURIDAD O   HIGIENE

SEGURIDAD: Es el conjunto de metodologias, documento, programas y dispositivos físicos en caminados a lograr que los equipos de computo disponibles en un ambiente dado, sean accedidos únicamente quien tiene la autorización por hacerlo.


PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho a la autoridad de hacerlo.

INTEGRIDAD: La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.

Es posible dividir las áreas de administración de seguridad en 3 grandes rublos:

AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso a universo de recursos de computo.

AUDITORIA SE REFIERE A LA CONTINUA VIGILANCIA DE LOS SERVICIOS EN PRODUCCION ENTRA DENTRO DE ESTE RUBLO AL MANTENER ESTADISTICAS DE DECESO.


SEGURIDAD FÍSICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO

Es un aspecto de suma importancia en un centro de computo.

Ubique el area en un area donde no exista mucho movimiento de personas

No trasladen la computadora sin la autorización y asesoría encargados del centro del grupo

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

Cada usuario al momento de terminar los labores diarias

No fume serca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvos las partes externas de las computadoras y de las impresoras.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos.

No preste los equipos o asegurarse que la persona conoce su correcta operacion.