Está en la página 1de 12

Práctica de Estudio.

Ing. Melissa Mena F. MSC

Tema: Software de Aplicación

Objetivo de medición:

1. Distinguir el concepto, las características de los virus en las computadoras.

Contenidos:

Virus en las computadoras:

- Concepto

- Características

Tipos de virus y Antivirus:

- Concepto

- Características

- Detección de virus

- Corrección y protección de programas.

Prevención:

- Firewalls

- Software de prevención

- Conceptos de seguridad
Práctica de Estudio.
Ing. Melissa Mena F. MSC

Virus en las computadoras

Concepto:

¿Qué es un virus en el contexto de la biología?

Es un agente infeccioso microscópico que sólo puede multiplicarse dentro de las células de
otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas,
hasta bacterias y arqueas.

2. ¿Qué es un virus en el contexto de la ciencia informática?

Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo.

Características:

2. ¿Cuáles son las semejanzas y diferencias entre cada uno de ellos?

Semejanzas:

-Ambos se pueden eliminar pero también evolucionar.

- Tanto como el virus informático como el biológico se pueden prevenir.

-Los 2 son de pequeño tamaño comparado con otro, en el caso informático comparado con un
archivo como una foto el virus es muy pequeño y en el caso biológico el virus es una bacteria
microscópica.

-Ambos hacen daño al funcionamiento del sistema.

Diferencias:

-El virus informático puede atraer más virus de otros tipos y convivir con él en cambio el biológico
va cambiando.

-El virus biológico se reproduce de par en par en cambio el informático se reproduce sin orden por
uno más fuerte.

-El virus informático puede transmitirse solo y no como el biológico que espera a que el sistema
expulse una parte y esta se transmita en el aire.
Práctica de Estudio.
Ing. Melissa Mena F. MSC

-El virus informático se puede prevenir fácilmente usando un sistema operativo eficiente en
cambio es casi imposible no resfriarse nunca en la vida.

Tipos de virus

4. ¿Cómo se clasifican los virus informáticos?

- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que
la misma se infecte.

- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad
de un antivirus utilizando una unidad de arranque limpia (con la certeza del 100 % de que no se
encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de
comandos.

- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de


almacenamiento (disco duro). Cuando se intenta botear desde este medio, el virus pasa a
memoria y puede hacer lo que desee.

- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un


documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que, al abrirlos, pueden
ejecutar acciones no deseadas, por ejemplo, destruir el contenido del documento.

- Multipartido o multipartito: Utiliza una combinación de técnicas para propagarse, Su nombre


está dado porque infectan las computadoras de varias formas, no se limitan a infectar un tipo de
archivo ni una zona de la unidad de disco rígido. como, por ejemplo: infectar archivos y sectores
de inicio.

- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale
manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden
posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una
PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del
usuario e invadiendo su privacidad.

-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la


memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree
que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar
el contenido que se informa.

- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo
buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en
forma aleatoria y dificulta su identificación.

-De Camuflaje. Utilizan trucos para esconderse de los antivirus.


Práctica de Estudio.
Ing. Melissa Mena F. MSC

- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o


principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.

-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su
acción destructiva u objetivo principal.

-Mitos y leyendas. Hay que tener en cuenta un concepto fundamental para no caer en creencias,
mitos ni leyendas que nada tienen que ver con la realidad: una vez apagada el PC, se pierde todo
el contenido de la memoria y el único lugar en donde puede quedar un virus es en los medios de
almacenamiento, es decir, diskettes, discos duros, CD-ROM, etc., o bien en la Flash BIOS (tener
mucho cuidado con estos últimos), pero si desactivamos esta última, ¡Los virus no quedan
registrados en el reloj, ni en la motherboard, ni en la memoria caché.

5. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos.

- Virus de sector de arranque (Boot Sector Virus): se alojan en la zona de arranque del disco rígido
o disquetera, donde la máquina localiza archivos importantes del sistema operativo.

- Virus de Programa (Program Virus): en este grupo se encuentran casi la totalidad de ellos, ya
que se trata de programas ejecutables que se añaden o insertan a otros programas. Cuando el
usuario ejecuta uno de estos programas de uso corriente en su equipo, el virus toma el control del
equipo e inicia el proceso de propagación o se activa.

- Virus de Macro (Macro Virus): Son relativamente recientes y utilizan a los documentos de
Microsoft Office como medio para ocultarse y distribuirse.

6. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos

-Caballo de Troya o Troyano (Troyan Horse): generalmente son virus que no se pueden reproducir
por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole
suponer al usuario que ejecutandolo obtendrá otro resultado.

-Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa
(tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación,
generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución
de un programa determinado).

-Gusano (Worm): Son programas capaces de reproducirse o multiplicarse exponencialmente, en


un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo
hasta colapsar el sistema.

- Conejo (Rabbit): Es un gusano que se reproduce a gran velocidad.


Práctica de Estudio.
Ing. Melissa Mena F. MSC

- Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus
peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. Generalmente
vienen acompañados de comentarios técnicos para respaldar su veracidad.

- TSR (Terminate and Stay Resident): Son programas que permanecen residentes en memoria,
mientras el equipo está funcionando, evitando que un programa antivirus lo detecte mientras
chequea el disco rígido. Antes de apagarse el equipo, se graban en disco, esperando el nuevo
reinicio del sistema, para volver a ocultarse en la memoria RAM.

7. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema?

-El phishing - Los intentos de robarnos las contraseñas de nuestras diversas cuentas.

-Los troyanos - Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que
pudieran estar capturando toda la información que intercambiamos por la red. Dicha información
se envía, de forma periódica, a su autor.

-Los cracks o parches ilegales -Con el fin de ahorrarse dinero, descargan copias ilegales de juegos
sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está
infectado y contiene malware.

-Las conexiones gratuitas -Mucho cuidado con las conexiones que utilizamos para conectarnos a
la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails
pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas
más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde
una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.

- Los mods - Es decir, la extensión que modifica un juego original proporcionando nuevas
posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el
beneplácito de los creadores del juego, también contienen malware.

8. ¿Qué cantidad ocupa un virus informático en la computadora?

- Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta
que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se
ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas
de partición y sectores de arranque del disco duro y memoria.

9. ¿Cómo se ejecutan los virus informáticos?

- El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando
el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Práctica de Estudio.
Ing. Melissa Mena F. MSC

10. ¿Cómo es el proceso de infección?

- El proceso de infección consiste en sustituir el código de arranque original del disco por una
versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los
sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles
accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de
arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque
original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con
normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.

11. ¿Cómo trabajan los virus informáticos?

-El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su
sistema. El efecto que produce un virus puede comprender acciones tales como un simple
mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la
información contenida en su equipo.

12. ¿Cuál es el ciclo de vida de los virus informáticos?

- Creación: Hasta hace poco tiempo, la creación de un virus requería el conocimiento de


lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos de
programación básica puede crear un virus. Típicamente son individuos con afán de protagonismo
los que crean los virus, con el fin de extender al azar el efecto nocivo de su creación.

-Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un
tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser
detectados.

-Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción particular.
Los virus sin rutinas dañinas no tienen activación, causando de por si el daño, como la ocupación
del espacio de almacenaje.

-Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se
aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante
de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda convertirse
en una amenaza para la comunidad informática.

-Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda
detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del
fabricante y el tipo del virus.
Práctica de Estudio.
Ing. Melissa Mena F. MSC

-Erradicación: Si multitud de usuarios instalan un software de protección actualizado, cualquier


virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por
completo, algunos hace tiempo que han dejado de ser una amenaza.

13. ¿Cómo se puede detectar la presencia de un virus informático?

- Cambio de longitud en archivos.

-Modificación de la fecha original de los archivos.

-Aparición de archivos o directorios extraños.

-Dificultad para arrancar el PC o no conseguir inicializarlo.

-El PC se "re-bootea" frecuentemente

-Bloqueo del teclado.

-El PC no reconoce el disco duro.

-Ralentización en la velocidad de ejecución de los programas.

-Archivos que se ejecutan mal.

-El PC no reconoce las disqueteras.

-Se borran archivos inexplicablemente.

-Aparecen nuevas macros en documentos de Word.

-Pide passwords no configurados por el usuario.

- con un software anti-virus adecuado y actualizado que detecte su presencia.

Antivirus

14. ¿Qué es el antivirus?

- Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.

15. ¿Cuáles son las características de los antivirus?

-Actualización sistemática.

-Detección mínima de falsos positivos o falsos virus.


Práctica de Estudio.
Ing. Melissa Mena F. MSC

-Respeto por el rendimiento o desempeño normal de los equipos.

-Integración perfecta con el programa de correo electrónico.

-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico,
red o discos flexibles).

-Gran capacidad de desinfección.

-Presencia de distintos métodos de detección y análisis.

-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

-Creación de discos de emergencia o de rescate.

-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo


48 horas) para orientar al usuario en caso de infección.

16. ¿Cómo funcionan los antivirus?

o Un antivirus tiene tres principales funciones y componentes:

-VACUNA es un programa que instalado residente en la memoria, actúa como filtro de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

-DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que
se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento
exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en
forma sumamente rápida desarman su estructura.

-ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los archivos y áreas afecta

17. ¿Cómo se utilizan los antivirus?

- Es una una herramienta que permite detectar y eliminar virus informáticos, todos monitorean el
sistema y tratan de evitar la introducción de virus, localizan los que ya están alojados y eliminan
los que se encuentran en el almacén de datos. El paso del tiempo ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no solo detectan virus informáticos sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos. Se basa principalmente en
contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador. El objetivo primordial de
Práctica de Estudio.
Ing. Melissa Mena F. MSC

cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan
afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.

18. ¿Cuáles antivirus son los más utilizados? ¿Por qué?

-Norton AntiVirus: es la última herramienta de Symantec para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa
de Symantec protege la computadora mientras navega por Internet, obtiene información de
disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.

-McAfee VirusScan: 7 es una de las herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
controles ActiveX.Trae una nuevo motor de búsqueda y un potente filtro para Internet que
permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound"
que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.

-Secure Antivirus 5.40 contiene dos de los motores de búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC
contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la
detección de virus.

-Trend PC-Cillin: es un potente y conocido antivirus que realiza automáticamente búsquedas de


virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.

-Panda Antivirus Titanium 2.04.04: incorpora un nuevo motor hasta un 30 por ciento más rápido
que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para
detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza
automáticamente.

-Panda Antivirus Platinum: Otra de las versiones del popular antivirus de la empresa española
Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo
hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o
mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que
quiera ingresar. Se actualiza todos los días a través de Internet.

-Kaspersky Anti-virus: Vigila todas las áreas del sistema, incluyendo a virus que puedan
permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y
gusanos.
Práctica de Estudio.
Ing. Melissa Mena F. MSC

Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza
automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal
función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente
para evitar el ingreso de cualquier virus.

-ETrust EZ Antivirus: Es una alternativa interesante frente a las populares herramientas antivirus.
ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus
principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB).
Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC
con la frecuencia que sea conveniente para el usuario.Una función interesante es el “Incremental
Scaning”, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde
la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez
que se pasa el antivirus.

-Avast! Home Edition: ¡La versión hogareña de Avast! Antivirus tiene todas sus características
disponibles sin restricciones, entre ellas escaneos manuales, por acceso (para proteger contra la
ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos
también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón
derecho del Explorer. La actualización de este antivirus se realiza online en forma manual,
automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo
después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en
Español.

-AVG Antivirus: Es un antivirus que cuenta con las funciones comunes en este tipo de
herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de
mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más
importantes.

19. ¿Cuáles antivirus son los más potentes? ¿Por qué?

Avast: Mucho tiempo ha pasado desde la versión 4.8, aquella en la que avast! aún tenía una
interfaz más propia de un reproductor de audio que de un antivirus. La revolución que supuso la
versión 5 y las constantes mejoras introducidas desde entonces se han cristalizado en un producto
de gran calidad. avast! 6 tiene la friolera de ocho módulos de protección en tiempo real, todos
ellos activables y desactivables a placer, así como dos módulos muy interesantes: WebRep, que
comprueba la seguridad y reputación de las páginas web que visitas, y Sandbox, un espacio de
memoria seguro en el que abrir archivos sospechosos.

AVG Free Edition 2012: Es otro de los grandes nombres de la seguridad free premium. Su aspecto
ha cambiado poco en los últimos años, y es que AVG ha preferido concentrarse en mejorar el
rendimiento de su escáner, bastante criticado en el pasado, y en optimizar el proceso de
instalación. En una de las interfaces más agradables de su categoría, AVG Free reúne un escudo
antivirus en tiempo real, uno anti-rootkit, un escudo de correo electrónico y un analizador de
Práctica de Estudio.
Ing. Melissa Mena F. MSC

equipos, una función de rendimiento poco habitual en productos de este tipo. A eso hay que
añadir >strong>LinkScanner, uno de los mejores escáneres de enlaces.

Avira Free Antivirus 2012: el único producto alemán de esta comparativa, ha sido muy
conservador con el aspecto de su interfaz. Tal y como nos explicó el CTO de Avira, su producto
estrella mantiene un delicado equilibrio entre facilidad de uso y funciones avanzadas. Debajo de
ese corazón grisáceo, sin embargo, Avira esconde uno de los mejores motores antivirus en
circulación. Avira AntiVir es rápido, eficaz y, sobre todo, apenas interfiere con el trabajo diario. Por
desgracia, su protección gratuita carece módulos para correo y otros accesorios.

Microsoft Security Essentials: Cuando Microsoft se mueve, los demás tiemblan. Desde su
aparición, el antivirus gratuito de levantó ampollas entre las empresas de seguridad
informática, quienes temían no poder competir contra un producto gratuito distribuido a través de
Windows Update. Pero lo cierto es que MSE ha ganado merecidamente su puesto entre los
mejores antivirus gratuitos. Su eficacia y bajo consumo de recursos (prácticamente los mismos de
Windows Defender, que MSE sustituye) hacen que sea el antivirus de elección para ordenadores
poco potentes.

Panda Cloud: Y hablando de ligereza, no podíamos obviar Panda Cloud, un antivirus que rompió
esquemas por ser uno de los primeros en apoyarse por completo en la Nube, esto es, en poner de
lado las actualizaciones periódicas para centrarse en el intercambio de información entre miles de
PC. ¿El resultado? Excepcional. Es uno de los más livianos y fáciles de usar, ideal para personas
inexpertas o que prefiere no complicarse la existencia configurando todos los parámetros de
seguridad. En las últimas versiones, Panda Cloud filtra también las páginas web maliciosas. ¿Lo
malo? Que sin conexión a Internet su eficacia se reduce drásticamente.

20. ¿Qué se recomienda hacer en cualquiera de los programas antivirus?

-Recuerda actualizar periódicamente la versión del programa de cómputo Antivirus.

-Consulta con el área de Soporte Técnico sobre las dudas que tengas en cuanto a la
actualización, uso y configuración del Antivirus.

-No borres el Software Antivirus de tu PC, recuerda que éste identifica los posibles virus
informáticos que puedan entrar a tu equipo y no podrás infectarte.

-Utiliza correctamente las opciones que te proporciona tu antivirus a razón de que obtengas un
mejor beneficio del mismo.

-Consulta el apartado de Soporte Técnico que se encuentra en la página Institucional, a fin de


mantenerte actualizado de las nuevas versiones del software.

-Es importante que cuando compartas carpetas, lo lleves a cabo utilizando una contraseña; así
también no debes compartir por un tiempo prolongado dichas carpetas.

-Debes escanear aquellos archivos que bajes de los correos electrónicos, a fin de verificar que
no estén infectados de virus informáticos.
Práctica de Estudio.
Ing. Melissa Mena F. MSC

Firewalls

21. ¿Para qué sirve la protección firewall?

-Un firewall es una herramienta de control de acceso, esto quiere decir que tiene la habilidad para
limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante ciertas reglas.
Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o
autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual.

También podría gustarte