El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.

Unirse al foro, es rápido y fácil

El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.
El foro Plural
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Conectarse

Recuperar mi contraseña

¿Quién está en línea?
En total hay 29 usuarios en línea: 2 Registrados, 0 Ocultos y 27 Invitados :: 2 Motores de búsqueda

Regina, Rocinante

[ Ver toda la lista ]


El record de usuarios en línea fue de 108 durante el Sáb Oct 09, 2021 10:41 pm
Estadísticas
Tenemos 503 miembros registrados
El último usuario registrado es calor_1991

Nuestros miembros han publicado un total de 103490 mensajes en 5144 argumentos.
Usuario del mes

Cargando avatar...
Nivel fama:

Mensajes:

Registrado


Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Mensajes que más han gustado
» Mensaje por Rocinante en Estoy harto del robot aspirador y de limpieza de mi nieta
( 3 )


» Mensaje por Dorogoi en Chistes gráficos.
( 2 )


» Mensaje por CIKITRAKE en ¿A qué forero extrañas?
( 2 )


» Mensaje por Rocinante en ¿A qué forero extrañas?
( 2 )


» Mensaje por Dorogoi en ¿Cómo se implantó y cómo es el calendario gregoriano?
( 2 )


» Mensaje por Rocinante en Me estoy cansando de mi mismo
( 2 )


Los posteadores más activos del mes
Dorogoi
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Regina
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Rocinante
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Invasor
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Max Blue
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Rusko
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
zampabol
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Camino7
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
CIKITRAKE
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Mar7
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 

Los posteadores más activos de la semana
Regina
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Farisha
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Rocinante
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
CIKITRAKE
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Dorogoi
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Capi
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
zampabol
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Camino7
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 
Invasor
Seguridad Informatica Vote_lcap1Seguridad Informatica Voting_bar1Seguridad Informatica Vote_rcap1 

Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada


Seguridad Informatica

Ir abajo

Seguridad Informatica Empty Seguridad Informatica

Mensaje por Rocinante Sáb Ago 03, 2019 5:36 pm

Seguridad informática   http://david-jose.blogspot.com/

1-SEGURIDAD ACTIVA Y PASIVA Instrucciones de seguridad ya reseñadas, pero siempre utiles y actuales
Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador:
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
también podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.

publicado por david, josé ángel en 0:47 75 comentarios:

2-LAS AMENAZAS SILENCIOSAS
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas, etc. Podemos encontrar los siguientes tipos de software maliciosos:

*Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos. Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros.

*Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos lo nodos de una red de ordenadores. No suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento.

*Troyano: Es una pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto.

*Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.

*Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer.

*Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.

*Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Se suele utilizar para obtener datos bancarios de los usuarios y cometer delitos económicos.

*Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

publicado por david, josé ángel en 5:00 3 comentarios:

3-SOFTWARE
*ANTIVIRUS:
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, también llamados firmas. Para que su funcionamiento sea efectivo, la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Muchos antivirus también funcionan con sistemas heurísticos. Los sistemas heurísticos consisten en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos. Esta forma de trabajo es muy importante para detectar los nuevos virus que todavía no se han incluido en las bases de datos.
-El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
-El nivel de análisis completo: Consiste en el análisis de todo el ordenador. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.

* CORTAFUEGOS:
Es un programa que tiene como finalidad prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, también sirve para evitar los ataques desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro ordenador y la red local e internet. Para que el cortafuegos funcione perfectamente ha habido que instaurarle un conjunto de reglas y para las aplicaciones que tienen permiso de comunicación con la red y deben prohibir la comunicación de aplicaciones que no queremos que interactúen con internet.
Normalmente windows xp y vista ya vienen con su propio cortafuegos y tu solo lo tienes que configurar en tu ordenador, para configurarlo solo tienes que irte al centro de seguridad y alli activarlo.

* SOFTWARE ANTISPAM :
El software antispam es programa basado en filtros capaces de detectar el correo basura, puede hacerlo desde nuestro ordenador como desde nuestro proveedor de correo. El spam es enviado masivamente generalmente por empresas de publicidad. Luchar contra este tipo de correo resulta muy difícil si se pretende respetar los correos electrónicos normales. Los filtros actúan analizando los correos electrónicos antes de ser descargados por el cliente, la forma para poder detectarlos es basándose en las listas o bases de datos de correos spam, en el análisis de la existencia del remitente, etc. Hoy en día casi todos los antivirus tienen integrado un filtro antispam.
Hoy en dia los filtros antiespam se instalan en el correo:

* Para el correo POP3 los filtros antispam deben estar instalados en el ordenador cliente para interactuar con el programa de correo. La mayoría de las empresas que dan servicio de e-mail tiene sus propios filtros en el servidor.
* El correo webmail debe tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.
Algunos programas muestran el encabezamiento de mensajes de correo electrónico antes de descargarlos podemos eliminar los mensajes no deseados antes de que lleguen a nuestro ordenador.

* SOFTWARE ANTIESPIA

Los programas espía se instalan en nuestro ordenador camuflados cuando descargamos de internet utilidades gratuitas. Los spyware van recopilando información sobre nuestros hábitos de navegación, los programas instalados, etc. y también pueden enviarnos a una página en blanco o de publicidad, a esta práctica se le suele llamar hijacking que significa secuestro en inglés.
Los programas antiespía son similares a los antivirus, porque compara archivos de nuestro ordenador con una base de datos de archivos espía. Estos programas son compatibles con los antivirus y es recomendable tener instalados los don en nuestro ordenador y que se ejecuten de forma residente o lo que es lo mismo que analicen el sistema de forma continua. Para saber si nuestro equipo está afectado por espías es la lentitud en su funcionamiento y navegación por internet, las excesivas ventanas emergentes en internet y las ventanas emergentes en el sistema operativo al encender el ordenador.

4. SEGURIDAD EN LINUX

Los sistemas Linux resultan más resistentes frente a los ataques de Hackers, Worms, y Virus informáticos. En caso de aparición de alguna vulnerabilidad los parches son liberados en pocas horas y los sistemas afectados son actualizados automáticamente por nuestros administradores reduciendo el riesgo de intrusión a niveles insignificantes.
publicado por david, josé ángel en 4:31 no hay comentarios:

programas para particionar el disco duro
Ontrack EasyRecovery
Paragon Partition Manager
Test Disk
Partition Magic

virus más maliciosos
A continuación se enumeran los diez códigos maliciosos con mayor propagación en el mundo:

*WORM_NETSKY.P
*HTML_NETSKY.P
*WORM_BAGLE.AT
*WORM_NETSKY.D
*JAVA_BYTEVER.A
*WORM_NETSKY.B
*WORM_BAGLE.AU
*WORM_NETSKY.C
*PE_ZAFI.B
*WORM_NETSKY.Q
*FUENTE: SUN-AEE

anti espías gratuitos

Windows Defender
Spyware Guard
Ad-Aware 2007 Free
Spybot
A-squared Free
cortafuegos gratuitos
Agnitum Outpost
Ashampoo Firewall
Comodo Firewall
Zone Alarm
antivirus gratuitos
Avast Home
Bitdefender Free Edition V8
Clam Antivirus
Avira Antivivir Personal Edition
AVG Antivirus Free Edition
Rocinante
Rocinante
Magna Cum Laude
Magna Cum Laude

Seguridad Informatica Gree11


Mensajes : 6295
Fecha de inscripción : 15/05/2017

Ver perfil de usuario

Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.