El documento habla sobre las funciones y características de Norton Antivirus para proteger los equipos de computo contra virus y amenazas. Describe las funciones de protección como detección automática, actualizaciones automáticas, protección de archivos comprimidos y correo electrónico. También cubre temas como protección contra gusanos de Internet, planificación, software y consideraciones de red para prevenir y combatir virus.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Cris003
1. Regional Distrito Capital
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2011
2.
3. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Control del Documento
Nombre Cargo Dependencia Firma Fecha
Centro de Gestión de
CHRISTIAN
Mercados, Logística y
Autores GERARDO Alumno
Tecnologías de la
RODRIGUEZ G
Información
Tema
MANEJO PROTECION Y COREPCION DE UN VIRUS
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
4. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
NOMBRE: CRISTIAN GERARDO
RODRIGUEZ GUACANEME
MANEJO PROTECION Y COREPCION DE UN VIRUS
MANEJO PROTECION Y COREPCION DE UN VIRUS
AUTOR: http://www.alegsa.com.ar/Notas/80.php
Funciones de protección contra virus y amenazas
Norton Antivirus proporciona una amplia protección para
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
5. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
prevención de virus, detección de amenazas y reparación para su
equipo. Detecta y repara automáticamente los virus conocidos.
Norton Antivirus detecta virus y otros riesgos potenciales en los
archivos adjuntos de mensajería instantánea, así como en los
mensajes de correo electrónico, descargas de Internet y otros
archivos. Una fácil actualización de las definiciones de virus por
Internet mantiene a Norton Antivirus preparado contra las
amenazas más recientes.
Norton Antivirus incluye detección de amenazas expandidas tanto
de amenazas conocidas como de emergentes, tales como
software espía (spyware) y otros archivos que pueden poner en
riesgo su equipo. Norton Antivirus también analiza los archivos
dentro de archivos comprimidos. Norton Antivirus monitorea
continuamente su equipo y lo protege de amenazas conocidas y
desconocidas mediante el uso de las siguientes funciones:
Auto-Protect
1. Se carga en memoria cuando se inicia Windows,
proporcionando protección constante mientras usted trabaja.
2. Busca virus cada vez que usted utiliza programas en su
equipo, inserta discos flexibles u otro medio extraíble, accede
a Internet o utiliza archivos de documentos que usted reciba o
elabore.
3. Monitorea su equipo en busca de cualquier síntoma fuera de
lo común que pueda indicar una amenaza activa.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
6. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
LiveUpdate automático
Actualiza su programa y las definiciones de virus
automáticamente.
Protección para archivos comprimidos
Detecta y repara virus dentro de archivos comprimidos.
Protección para correo electrónico
Protege los mensajes de correo electrónico entrante y saliente
evitando infecciones en su equipo y en otros.
Protección de mensajería instantánea
Analiza y detecta virus en archivos adjuntos de mensajería
instantánea.
Tecnología de detección Bloodhound
Detecta virus nuevos y desconocidos analizando la estructura de
los archivos ejecutables, su comportamiento y otros atributos,
tales como la lógica de programación, las instrucciones y los
datos contenidos en los archivos, entre otros.
Protección mediante contraseña
Protege las opciones de Norton Antivirus contra cambios sin
autorización.
Norton QuickScan
Se ejecuta automáticamente una vez que LiveUpdate ha
actualizado las aplicaciones y las definiciones de virus en su
equipo. Busca aquellas infecciones que tienen procesos
ejecutándose en memoria y aquellas a las que hacen referencia
las carpetas y los archivos de inicio.
Funciones de Protección de Norton contra Gusanos
de Internet:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
7. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
La protección contra gusanos de Internet impide que ciertos
gusanos y otras amenazas de red ataquen a su equipo. Un
gusano es similar a un virus, pero es un programa con
autocontenido que puede replicarse a sí mismo a través de una
red informática. La protección contra gusanos de Internet puede
detectar un gusano en la red antes que éste se copie en su
equipo.
La protección contra gusanos de Internet utiliza los métodos
siguientes para detectar y controlar los gusanos de red y los
ataques en Internet:
Bloqueo de puertos
Monitorea el comportamiento de tráfico de red saliente para
determinar si una conexión entrante es sospechosa.
Detección de caballos de Troya
Detecta si se intenta realizar una conexión en un puerto que es
utilizado comúnmente por aplicaciones de caballos de Troya.
Bloqueo automático
Bloquea los ataques repetidos de Internet. Cuando la Protección
contra gusanos de Internet detecta un ataque, ésta bloquea
automáticamente cualquier comunicación posterior desde la
dirección IP del atacante por 30 minutos.{
Reglas generales
Utiliza un conjunto de reglas para monitorear y administrar todo el
tráfico y las aplicaciones en la red. Si la protección
predeterminada no es adecuada, usted puede agregar, modificar
o eliminar las reglas, mediante el asistente de reglas.
Análisis de tráfico
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
8. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Monitorea y detecta actividad malintencionada en el tráfico de red.
Puede bloquear el tráfico, registrar el evento y emitir una alerta.
Detección de vulnerabilidades
Impide que otro equipo aproveche las vulnerabilidades y errores
de codificación (bugs) en las aplicaciones de su equipo. Los
gusanos utilizan estos errores para transferir archivos infectados a
su equipo.
Nivel de amenaza
Analiza una aplicación en busca de virus conocidos y determina si
un programa es malicioso.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle
de todo el software instalado para tener un plan de contingencia
en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede planear la
defensa de una manera, es decir, un antivirus puede hacer un
escaneado completo, rápido o de vulnerabilidad según elija el
usuario.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
9. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Consideraciones de software
El software es otro de los elementos clave en la parte de
planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones:
1. Tener el software imprescindible para el funcionamiento de
la actividad, nunca menos pero tampoco más. Tener
controlado al personal en cuanto a la instalación de software
es una medida que va implícita. Así mismo tener controlado
el software asegura la calidad de la procedencia del mismo
(no debería permitirse software pirata o sin garantías). En
todo caso un inventario de software proporciona un método
correcto de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada
actividad, forma de trabajo y métodos de conexión a Internet
requieren una medida diferente de aproximación al
problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que
las soluciones empresariales.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
10. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
3. Métodos de instalación rápidos. Para permitir la
reinstalación rápida en caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen
métodos de instalación de una vez, que dificultan la
reinstalación rápida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es
famoso por la cantidad de agujeros de seguridad que
introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite
poner puntos de verificación filtrada y detección ahí donde la
incidencia es más claramente identificable. Sin perder de vista
otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo
de sólo lectura. De esta forma se impide que computadoras
infectadas los propaguen.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
11. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
2. Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas
que comparten datos, como pueden ser los P2P; Mantener
esta política de forma rigurosa, y con el consentimiento de la
gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo
que sólo permitan el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder
detectar en fases de recuperación cómo se ha introducido el
virus, y así determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
12. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Aunque si los recursos son suficientes. Este extra de seguridad
puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
13. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
importante de decisiones de usuarios no entrenados que pueden
poner en riesgo la red
Temas acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus
parte en la cultura popular que no ayudan a mantener la
seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se
basa en la idea de que no introducir passwords seguras en una
empresa no entraña riesgos pues ¿Quién va a querer obtener
información mía? Sin embargo dado que los métodos de
contagio se realizan por medio de programas automáticos,
desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes... Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco.
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión del
usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy
protegido mientras el antivirus sepa a lo que se enfrenta y
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
14. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.
• Como dispongo de un firewall no me contagio. Esto
únicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones
que realizó (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones tampoco
ayuda.
•
• Tengo un servidor web cuyo sistema operativo es un
UNIX actualizado a la fecha. Puede que este protegido
contra ataques directamente hacia el núcleo, pero si alguna
de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y
por ende ejecutar comandos en el UNIX.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
15. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
FIN
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
16. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
17. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A