Академический Документы
Профессиональный Документы
Культура Документы
Hans Godoy
Instituto IACC
26/06/2019
Desarrollo de la tarea
Usted es contratado por los directivos de la empresa Rendement para que analice el motivo por el que
la aplicación de venta ha dejado de funcionar. Luego de un análisis llega a la conclusión de que en los
computadores de los vendedores se ha instalado un troyano, que a la vez ha instalado y esparcido un
virus en toda la empresa.
Los directivos le consultan:
Desarrollo
Un troyano informático, está tan lleno de cosas malas, A primera vista el troyano parece ser un
programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que
reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa
legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu Pc., los resultados pueden variar. Algunos troyanos se diseñan para
ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos
tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu PC. Autorizando el
acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos.
Un gusano informático es parecido a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se traspasan entre Pc. Y Pc., pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un gusano informático se benéfica de un archivo o de
características de transporte de tu sistema, para viajar.
Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los
contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para
hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
2) ¿Qué aplicación se puede instalar para mantener protegida la empresa de este virus?
Primer nivel de seguridad: Es donde entran en función los elementos primordiales y básicos de
seguridad en Internet, como por ejemplo el uso de:
- Antivirus: Son los programas que buscan impedir, detectar y eliminar los malwares.
- Firewall: Son la barrera entre lo que está en la Red y tu sistema, a través de él se puede decidir
qué es lo que entra a tu equipo y qué es lo que compartes.
- Copias de seguridad: Con ellas garantizarás el que si por alguna razón, los malware borren tus
archivos, tengas un respaldo y no los pierdas.
- Actualizaciones de sistema: Con este método revisarás cuáles son las vulnerabilidades de tu
sistema y cómo solucionarlas.
Antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los
antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuración y lo
que es más importante, de mantener una base de definiciones de virus completamente actualizada. Así
que esta aplicación se puede instalar para mantener protegida la empresa de este virus
Recomiende un método de protección comercial, indique su fabricante, versión y principales
funcionalidades. Responda a las preguntas de los directivos y elabore un cuadro comparativo de tres
aplicaciones que pueda recomendar para solucionar este problema de seguridad, mencionando sus
características principales.
Aplicaciones Características
Malware Se les llama así a todos aquellos software que tienen como razón de ser el buscar un
daño o infiltración en los sistemas informáticos. El término se utiliza comúnmente para
catalogar a las amenazas que existen en la Red y acechan la seguridad de los datos
confidenciales o sensibles que se manejan en Internet. Quienes los usan son
profesionales que tienen amplios conocimiento en informática y son capaces de
actualizarlos y vulnerar sistemas primarios de seguridad.
Spyware El objetivo de este software es el infiltrarse al equipo o sistema y dañarlo sin que, en la
mayoría de los casos, el propietario se dé cuenta. Este tipo de malware tiene la
capacidad de recopilar información y transmitirla sin consentimiento. La mayoría de las
ocasiones son ventanas emergentes, instalación de marcadores en el navegador o
guardado ilegal de información personal.
ANTISPYWARE Este software tiene como función proteger frente a anuncios emergentes causados por
los spywares. Estos programas requieren actualizaciones constantes y su modo de
trabajo consiste en rastrear los hábitos de navegación en internet y el antispyware
busca bloquear este rastreo.
Bibliografía
Texto:
Material de la semana
Páginas web:
https://www.certsuperior.com/Blog/antimalware-y-antispyware-beneficios-de-
mantenerte-protegido
https://es.slideshare.net/FerMaya1313/caractersticas-generales-de-norton-antivirus