Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
Autores:
Jhonatan Quintanilla.
Jefferson García.
Ingeniera:
Clara Pozo.
Materia:
Carrera:
Ingeniería en Sistemas
Semestre:
Noveno.
El Carmen-Manabí-Ecuador
Descripción.- En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
Nombres de antivirus.
ESET nod32
AVG
Avira
Avast
Bitdefender
Kaspersky
Costos de antivirus: Los costos de los antivirus varían en cuando a sus versiones y duración de
licencia, a continuación se mencionaran algunos costos de los diferentes antivirus.
ESET nod32.
AVG.
V. Internet Security - $ 55.99 (Licencia por 1 año) - $110.39 (Licencia por 2 años).
Avira.
Avast.
V. Internet Security - $ 29,99 (Licencia por 1 año) - $54,99 (Licencia por 2 años).
Bitdefender.
Kaspersky.
V. Internet Security - $39,92 (Licencia por 1 año) – $59,88 (Licencia por 2 años).
V. Total Security - $ 41,97 (Licencia por 1 año) - $59,97 (Licencia por 2 años).
4. Una vez en aceptar, procedemos a continuar con la instalación del antivirus dándole clic en
instalar o comenzar, tomando en cuenta si se desea seguir normalmente la instalación o se
requiera personalizar.
5. Una vez iniciada la instalación aceptamos los términos de licencia y a continuación,
podremos ver una notificación avisándonos que la instalación está en curso.
6. Una vez finalizada la instalación se encontrara activo nuestro antivirus permitiéndonos
ingresar su licencia o en el caso de ser gratuito ya estará listo para utilizarse. Ahora es
momento de ajustar un poco sus características para adecuarlo a nuestras necesidades.
Antivirus recomendado
ESET nod32
Características.
Te protege contra todo tipo de amenazas, virus, ransomware, rootkits, gusanos y software
espía.
Protege tu privacidad contra el ransomware y páginas fraudulentas (phishing) con nuestra
seguridad optimizada.
Permite Navegar por Internet sin ralentizaciones.
1. Iniciar la instalación
Típica – sólo se configurarán los parámetros principales durante la instalación. Los demás
parámetros serán predeterminados según la configuración recomendada. Este modo le otorga
nuestra protección exhaustiva que es la recomendada para la mayoría de los usuarios.
2. ThreatSense.Net
4. Finalizar la instalación
Cuando se hayan configurado todos los parámetros necesarios, inicie el proceso de instalación
seleccionando el botón Instalar. El avance de la instalación será indicado en una barra de progreso.
Una vez que la instalación se haya completado, ESET NOD32 Antivirus se iniciará automáticamente.
Como en general no se requiere reiniciar el sistema, puede continuar realizando sus tareas
habituales mientras ESET NOD32 Antivirus funciona en segundo plano para proteger a su equipo de
códigos maliciosos.
Protocolos para revisión de dispositivos externos. B1
Marcas de dispositivos.
HP.
Adata.
Sandisk.
Kingston.
1. Ingrese el dispositivo.
2. Busque el dispositivo en la opción Mi PC.
3. De clic derecho y busque la opción u opciones. “Analizar con o explorar con”, seleccione
dando un clic a su antivirus de preferencia y automáticamente el antivirus se abrirá y
comenzara el análisis.
4. Al terminar el análisis saldrá una ventana donde saldrán los resultados del análisis del
dispositivo permitiéndoles eliminar las amenazas encontradas o enviar los archivos
maliciosos al baúl del antivirus.
5. Al finalizar el análisis puede solicitar la ayuda del antivirus si desea ver más detallado el
proceso que se llevó acabo.
Protocolos para programas vacuna. C1
Programas vacuna.- La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad de la actividad del sistema.
Protocolos para creación de usuarios. D1
Descripción.- Una cuenta de usuario te permite personalizar varias opciones de la interfaz de tu
sistema operativo, como el fondo del escritorio, organizar tus propias carpetas y guardar tus
archivos.
Administrador.
Invitado.
Usuario Estándar.
1. Para abrir Cuentas de usuario, haz clic en el botón Inicio Imagen del botón Inicio, en Panel
de control, en Cuentas de usuario y protección infantil y, a continuación, en Cuentas de
usuario.
2. Haz clic en Administrar otra cuenta. Imagen del icono de escudo de seguridad Si se te pide
una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la
confirmación.
3. Haga clic en Crear una nueva cuenta.
4. Escribe el nombre que quieras asignar a la cuenta de usuario, haz clic en un tipo de cuenta y,
a continuación, haz clic en Crear cuenta.
1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego clic en Panel de
Control.
5. Para el tipo de cuenta, haga clic en Estándar, y luego en Crear Cuenta. Una buena manera
es establecer todos los usuarios con cuentas de usuario estándares, y luego crear una
cuenta de administrador con la que puede iniciar sesión cuando necesite realizar cambios en
el sistema.
Tipos de encriptados.
Encriptación simétrica.
Encriptación asimétrica.
Encriptación en la web.
A nivel de usuario, se utilizan diferentes aplicaciones para encriptar y des-encriptar archivos y datos,
aunque las agencias de seguridad y grandes compañías poseen métodos más avanzados, pero que
no son necesarios para el usuario común y corriente de internet.
VeraCrypt.
AxCrypt.
Folder Lock.
CryptoExpert.
CertainSafe.
Programa recomendado
Folder Lock
Es un software de criptografía de archivo rápido que está habilitado para proteger carpetas, encriptar
archivos y proteger y bloquear unidades USB ó CD/DVD. El programa soporta todas las versiones
de Windows: Windows 7.0, Windows Vista, XP y 2000, incluyendo las variantes de 64 bits.
Características
Entre las características que ofrece Folder Lock, destacamos las siguientes:
Ahora que ya tenemos todo configurado, vamos a empezar a usarlo para cifras nuestros, para
ello en la pantalla principal damos clic en Encrypt, y a la izquierda en ADD FILES&FOLDERS,
buscamos los archivos y los llevará a la carpeta, tendremos que darle a Encrypt Now para que
guarde los cambios.
Protocolos para establecer contraseñas que cumplan criterios de seguridad. F1
Descripción.- Hoy en día, el método más habitual para acceder a la información almacenada en
nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña
es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe
conocer el propietario del mismo.
Criterios a tomar.
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más
difícil será de reproducir y mayor seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &, /, *).
Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma
para una cuenta de correo que la usada para acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar
y acortarla aplicando alguna regla sencilla.
Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos
puede ser cada 4 meses a 6 meses).
Se debe evitar:
Precios de licencia
Os Windows
Office profesional
Familia de Adobe
CCleaner.
TuneUp Utilities.
SlimCleaner.
WinUtilities.
Advanced Uninstaller Pro.
Herramientas
SuperAntispyware.
AntiSpam.
Windows Defender.
Malwarebytes.
Usbfix.
AdwCleaner.
Tipo de respaldo
Total.
Incremental.
Diferencial.
Copia.
Diario.
Herramientas o software para realizar respaldos.
EaseUs Todo.
Comodo Backup.
Aomei Backupper Standard.
Areca Backup.
Cobian Backup.
1. EaseUs Todo
2. Comodo Backup
4. Areca Backup
5. Cobian Backup
Nota: muchos de los programas para respaldo de información son muy útiles, pero también hay
otros métodos para el respaldo de información como las opciones que permiten los sistemas
operativos, manual copiando directamente la información en dispositivos extraíbles como Usbs o
Discos duros externos y en ocasiones haciendo uso de Nubes en la web.
Protocolos de acceso a políticas de seguridad. K1
4. Una vez cargado el sitio web de la institución dirigirse a la opción que se encuentra en la
parte superior de la página Normativa Legal y seleccionar siguiente opción (Políticas
institucionales).
6. Una vez cargado el sitio web seleccionamos la política correspondiente a leer en el siguiente
listado que se muestra a continuación.
Política de Contraseña.
Política de Información de Correo Electrónico.
Política de Seguridad de Información.
Política de Uso del Servicio de Internet.
Política Institucional para la Formación de Redes de Investigación y Conocimiento.
Política institucional de autoría en publicaciones científicos y académicos.
Política de Calidad.