Samanta

5

Click here to load reader

Transcript of Samanta

Page 1: Samanta

Que son las actualizaciones automaticas

herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.

Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este

Para utilizar la actualización automática se deben seguir los siguientes pasos:

1. Hacer clic en Inicio y, después, en Panel de control.

2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.

A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.

B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.

D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.

E) Haciendo un clic aquí se desactivan las actualizaciones automáticas

que importancia tienen

Conviene controlar las actualizaciones que se activan desde la Red.

Mejoran los programas, pero ralentizan el ordenador.

Existen gestores de actualizaciones para estas actualizaciones

Filtro antiphisingPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Page 2: Samanta

EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION

Firwall

Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahi. Esto es, ningun programa podra enviar datos a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador envia datos a Internet la estará usando para salir, pero si estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall, podria cerrar la puerta solo en un sentido (imaginese una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir.

Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no esten cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas permitimos que envien datos desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere comunicarse a traves de un determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un firewall:

1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento o esfuerzo del usuario.

2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a traves de él.

Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algun virus o troyano en nuestro ordenador este no podra comunicarse con el exterior, enviando posible informacion privada de nuestor ordenador a algun intruso malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicacion le digamos que si (esto hace referencia al inconveniente (1).

Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo, todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet. Tambien podemos usar programas como eMule que tambien se comunican con Internet. Esto implica un factor importante a tener en cuenta: podria ser que un hacker encuentre algun agujero de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que da igual que

Page 3: Samanta

tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un atentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguirdad se esta empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue a explotarlo. Esto hace referencia al inconveniente (2).

Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periodicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa.

AntispywareLos programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Programas antiespías

Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy* Ad-Aware* SpywareBlaster

AntispanFiltración de los spams ( porcentage 99%).

     Limita los falsos positivos y los gestiona si necesario (informando al remitente y el destinatario ).

Page 4: Samanta

     3 antivirus integrados, puestos al día en tiempo real.

     Protege su empresa - su servidor de mensajería ya no se puede ver directamente en Internet -

     Conservación de sus emails durante 5 días en caso de ruptura de su coneción o de su servidor de mensajería.

     Se integra directamente en el entorno ya existente, sin parametrización.

     Los spams ya no atascan su conexión ni sus servidores.

     Garantía de servicios contractual (SLA) sobre la calidad de filtración y la disponibilidad del servicio.