Herramientas Teleinformaricas Grupo 179

16
Actividades Fase 2. Ciclo de la Tarea. Momento 1 – Trabajo colaborativo 1. Herramientas Teleinformáticas. Presentado por: Cesar Domingo Torres Parra. Código: 80819903 Deivy Faviany Vanegas Vásquez. Código: 80829122. Grupo: 221120_179. Presentado a Ing. Luis Mario Ávila Pérez. Tutor. 1

description

oii

Transcript of Herramientas Teleinformaricas Grupo 179

Page 1: Herramientas Teleinformaricas Grupo 179

Actividades Fase 2. Ciclo de la Tarea.

Momento 1 – Trabajo colaborativo 1.

Herramientas Teleinformáticas.

Presentado por:

Cesar Domingo Torres Parra.

Código: 80819903

Deivy Faviany Vanegas Vásquez.

Código: 80829122.

Grupo: 221120_179.

Presentado a

Ing. Luis Mario Ávila Pérez.

Tutor.

Universidad Nacional Abierta y a Distancia UNAD.

CEAD José Acevedo y Gómez.

Escuela de Ciencias Básicas, Tecnología e Ingeniería.

15/03/2015.

1

Page 2: Herramientas Teleinformaricas Grupo 179

INTRODUCCION.

Los estudiantes harán aportes con el fin de reconocer las clases de herramientas de protección contra Software malignos, su uso, aplicación, compatibilidad, empresa que los desarrolló, los más utilizados en la actualidad.

Utilizando herramientas como procesadores de texto (Word, tablas, imágenes, referencias) con el fin de mostrar diversidad de herramientas que el mercado nos ofrece y la Web.

Los seres humanos han desarrollado a lo largo de la historia muchísimos avances tecnológicos que nos han permitido ser eficientes en las distintas tareas que realizamos a diario; sin embargo el afán de poder de ciertas personas, nos ha llevado conseguir las cosas no de la manera habitual sino a través de cosas inusuales; pues la informática no ha sido ajena a ello y los delincuentes también se ponen a la vanguardia de la tecnología, de allí que hoy en día existan personas especializadas en la seguridad informática y se hayan creado programas que nos permitan proteger nuestra información y computadoras de posibles ataques de virus, gusanos troyanos, espías..

2

Page 3: Herramientas Teleinformaricas Grupo 179

1. Desarrollo de la actividad.

c. 2 Herramientas de protección contra Software maligno (Logotipo, nombre, empresa que lo desarrolló, descripción, uso).HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO

Nombre Logotipo Empresa que lo

desarrollo

Descripción Aplicación

Norton AntiVirus.

Tomado de http://upload.wikimedia.org/wikipedia/commons/6/6d/Norton_av_logo.png

Symantec Norton AntiVirus es un programa diseñado para proteger a las computadoras contra el sotware malicioso y eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y funciona tanto con Microsoft Windows como con Macintosh OS X.

Entre sus principales aplicaciones se encuentran: Antivirus contra malware.

Bloquea virus, spyware, troyanos, gusanos, bots y rootkits.

Protege contra hackers mediante un silencioso firewall bidireccional.

Tecnología inteligente para realizar una menor cantidad de análisis, y para que éstos sean más cortos y rápidos.

Protege contra los ataques web que se

3

Page 4: Herramientas Teleinformaricas Grupo 179

aprovechan de las vulnerabilidades del software.

Detiene las amenazas que las técnicas antivirus tradicionales no reconocen.

Filtra correos electrónicos no deseados mediante protección antispam de solidez profesional.

Kaspersky.

Tomado de http://www.ecured.cu/images/thumb/2/29/Portada_k.jpg/260px-Portada_k.jpg

Eugène Kaspersky

Kaspersky es un antivirus del sistema de seguridad y proporciona protección en tiempo real frente a los nuevos programas maliciosos y virus. Funciona en segundo plano, cuenta con un sistema de escaneo inteligente, y ejecuta frecuentes actualizaciones para proteger el sistema contra las amenazas de Internet, sean conocidas o nuevas, realiza una excelente combinación

Entre sus principales aplicaciones se encuentran: Antivirus contra malware.

Virus, troyanos, gusanos y otros programas maliciosos, programas espía y programas publicitarios.

Rootkits, bootkits y otras complejas amenazas.

Robo de identidad mediante keyloggers.

Botnets y varios

4

Page 5: Herramientas Teleinformaricas Grupo 179

de protección reactiva y preventiva, protegiéndo eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky Anti-Virus también se encarga de proteger el Registro y todo el sistema contra programas potencialmente peligrosos como los spyware.

métodos ilegales de captura de tu ordenador.

Ataques día-cero y amenazas desconocidas

Descargas drive-by-download.

McAfee.

Tomado de https://eduardetan.files.wordpress.com/2013/01/antivirus-mcafee-total-protection-2012-en-caja-3-pc-1-ano_mlm-o-73954959_3046.jpg

McAfee, Inc McAfee es un antivirus, antispyware, de firewall y de prevención de intrusiones para detener y eliminar el software malicioso. McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados

Entre sus principales aplicaciones se encuentran:

Antivirus contra malware.

Máxima protección frente al malware: protege sus sistemas y archivos frente a virus, spyware, gusanos, troyanos y otros riesgos de seguridad. La solución detecta y limpia el malware y le

5

Page 6: Herramientas Teleinformaricas Grupo 179

desde Internet y de ataques a partir de applets de java y controles ActiveX.

permite configurar fácilmente políticas para administrar elementos en cuarentena

Panda.

Tomado de https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0CAcQjRw&url=http%3A%2F%2Fwww.internet-khazana.com%2Fblog%2F2011%2F11%2F05%2Fgiveaway-panda-cloud-antivirus-pro-free-for-6-months%2F&ei=W3MDVZvhI8mxggTPq4CwCA&bvm=bv.88198703,d.eXY&psig=AFQjCNGp-svSjz-ChwjO6h1VUo1CW8u1jA&ust=1426375889612284

Panda Security SA.

Panda es un Antivirus que incorpora nuevas herramientas y utilidades que impiden que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.Su tecnología única funciona al nivel de Winsock, lo que significa que es capaz de detectar cualquier virus de Internet ANTES de que toque tu disco duro, venga de donde venga (páginas web maliciosas, mensajes de correo electrónico, news, etc).

Entre sus principales aplicaciones se encuentran:

Antivirus. Tecnología proactiva. Anti-Spyware. Anti-Phishing: Te

ofrece protección para evitar que te roben datos privados.

Además es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre al día de todas las actualizaciones encontradas.

6

Page 7: Herramientas Teleinformaricas Grupo 179

Es capaz de eliminar más de 62.000 virus, applets malignos de Java, aplicaciones ActiveX, Internet, correo electrónico, ficheros adjuntos y otras amenazas a la seguridad como los Troyanos.

Avast!

Tomado de http://upload.wikimedia.org/wikipedia/commons/3/38/Avast_free_Antivirus.png

AVAST Software

Avast! es un antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus de la PC o dispositivo móvil. Garantiza que recibas automáticamente las últimas versiones de avast! y las actualizaciones de la base de datos de virus a medida que se encuentren disponibles.

Entre sus principales aplicaciones se encuentran:

Protección en tiempo real.

Protección para la mensajería instantánea.

Protección para redes P2P.

Protección para tráfico de e-mail.

Protección web. Bloqueador de scripts

malignos (versión Pro).

Protección de redes. Escaneo en tiempo de

buteo. Actualizaciones

automáticas.

7

Page 8: Herramientas Teleinformaricas Grupo 179

AVG

Tomado de http://upload.wikimedia.org/wikipedia/commons/thumb/6/6e/AVGLikeIcon.svg/350px-AVGLikeIcon.svg.png

AVG Technologies.

Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.

Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.

Entre sus principales aplicaciones se encuentran:

Antivirus. Anti-Spyware. Anti-Rootkit. Modo de juego. Administrador de

actualización. Herramientas del

sistema.

Microsoft Security Essentials

Microsoft Es un software antivirus gratuito creado y desarrollado por Microsoft, que proporciona protección contra virus informáticos, software espía, "rootkits" y troyanos para sistemas

Entre sus principales aplicaciones se encuentran:

Antivirus. Anti-Spyware. Anti-Rootkit. Modo de juego. Administrador de

8

Page 9: Herramientas Teleinformaricas Grupo 179

Tomado de http://www.muycomputer.com/wp-content/uploads/2012/04/microsoft-security-essentials.jpg

operativos domésticos de la familia Microsoft Windows,

actualización.Herramientas del sistema.

Herramientas de protección contra software MALIGNO adicionales:

Ad-Aware Avast! AVG Avira BitDefender ClamWin Dr. Web ESET Fireeye HijackThis Iobit Malware Fighter Kaspersky Malwarebytes' Anti-Malware McAfee Microsoft Security Essentials Norman Norton AntiVirus Panda Cloud Antivirus Panda Security Sokx Pro Spybot - Search & Destroy SpywareBlaster Symantec TrustPort

9

Page 10: Herramientas Teleinformaricas Grupo 179

Windows Defender Windows Live OneCare Winpooch

10

Page 11: Herramientas Teleinformaricas Grupo 179

Conclusiones.

Debido a la cantidad de información que circula por la red toda computadora se debe tener instalado un programa de protección que le permita evitar los ataques de virus y otras amenazas. En el mercado existen cantidad de programas que ofrecen el servicio de protección; pero es importante que el usuario analice en detalle qué tipo de protección ofrece cada compañía, para que pueda tomar la mejor decisión.

Los datos de las empresas de seguridad informática demuestran que si bien, en los últimos tiempos, hubo un decrecimiento en la cantidad de programas malignos del tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos, generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en aplicaciones de amplio uso para viajar de una computadora a otra con independencia del usuario. No obstante, la técnica mayormente empleada para timar a los usuarios continuó siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos como en los Cuerpos de los mensajes, para comprobar la gran apuesta que han hecho sus creadores a esta efectiva "herramienta" de engaño.

11

Page 12: Herramientas Teleinformaricas Grupo 179

Referencias.

Recuperado de http://definicion.de/windows/Recuperado de http://es.wikipedia.org/wiki/Microsoft_Windows#AplicacionesRecuperado de http://pyme.lavoztx.com/cinco-sistemas-operativos-comunes-7704.htmlRecuperado de http://es.wikipedia.org/wiki/OS_X#AplicacionesRecuperado de http://hispalinux.es/GNULinuxRecuperado de http://es.wikipedia.org/?title=GNU/LinuxRecuperado de http://es.wikipedia.org/wiki/UbuntuRecuperado de http://fielinks.com/pregunta/para-que-sirve-ubuntu-1210-graciasRecuperado de http://es.wikipedia.org/wiki/Solaris_%28sistema_operativo%29Recuperado de http://systope.blogspot.com/p/solaris_23.htmlRecuperado de http://es.wikipedia.org/wiki/AndroidRecuperado de http://es.wikipedia.org/wiki/FreeBSDRecuperado de https://www.freebsd.org/es/Recuperado de http://www.ecured.cu/index.php/Kaspersky_Anti-irus#Caracter.C3.ADsticas_y_ventajas_principalesRecuperado de http://ordenador.wingwit.com/software/antivirus-software/103046.html#.VQNx-I7WVrA Recuperado de http://www.alegsa.com.ar/Dic/avast.php#sthash.ZdTblzef.dpuf Recuperado de https://computacion-govas.wikispaces.com/%E2%80%A2%09Investigar+10+caracter%C3%ADsticas+de+los+antivirusRecuperado de http://www.microsoft.com/es-co/download/details.aspx?id=5201Recuperado de Definición de zip - Qué es, Significado y Concepto http://definicion.de/zip/#ixzz3UJYlUF4e

WinRAR Recuperado de http://www.alegsa.com.ar/Dic/winrar.phphttp://www.alegsa.com.ar/Dic/winrar.php#sthash.zZaKCiz0.dpuf www.rarlab.com

ZIP Recuperado dehttp://definicion.de/zip/#ixzz3TxkNxt00http://www.winzip.com/win/es/downwz.htm

zipgenius Recuperado de http://www.zipgenius.com/

iceows Recuperado de http://www.iceows.com/HomePageES.html

7SIP Recuperado de http://www.7-zip.org

12