Está en la página 1de 11

ASIGNATURA:

INTRODUCCIÓN A LAS TIC

DOCENTE:
MAGALY NATALIE UCEDA BAZAN
ALUMNO:
ARANA CHOZO ALEX FERNANDO
TIPOS ANTIVIRUS LICENCIADOS

1. Antivirus preventivos:
Se caracterizan porque analizan la entrada y salida de todos los datos en tu
ordenador con la finalidad de interceptar posibles amenazas, anticipándose a la
infección del equipo por parte de programas maliciosos.
2. Antivirus identificadores:
Son antivirus que exploran el sistema operativo de tu ordenador con la finalidad de
identificar posibles virus existentes en el mismo.
3. Antivirus descontaminadores:
Cuando el virus ya se encuentra identificado en nuestro ordenador, el antivirus de
tipo descontaminador se encarga de eliminar esta infección.

 según su objetivo específico

1. Firewall o cortafuegos:

El firewall (cortafuegos en español) controla la entrada y la salida de datos de tu


ordenador y bloquea «como un muro» toda aquella actividad que le resulte
dudosa.

2. Antipop-up

Este es un antivirus muy simple que se encarga únicamente de evitar que algunas
webs abran de forma automática ventajas emergentes que puedan resultar
molestas al navegar por Internet.

3. Antimalware
Los antimalware están diseñados para analizar, detectar, prevenir y eliminar
sofware malicioso en nuestros equipos, es decir, malware.
4. Antispam
Su objetivo específico es el que identificar emails de dudosa procedencia y
mandarlos directamente a la bandeja de spam. Prácticamente todos los
proveedores de servicios de correo electrónico
*Imagen extraída de Quora

Amenaza (Código malicioso, Phishing, Hacking, HOAX, etc.).


Algunos tipos de ataques pasivos
Consiste en caminar por la calle con un computador portátil dotado de una tarjeta WLAN,
buscando señal de puntos de acceso. Cuando se encuentra, uno, se pinta con una tiza un
símbolo especial en la, acera, indicando la presencia del punto de acceso y si tiene
configurado algún tipo de seguridad o no.
Wardriving
Propio para localizar puntos de acceso inalámbrico desde un automóvil. Para este fin se
necesita de un computador portátil con una tarjeta WLAN, una antena adecuada, un GPS
para la localizar los puntos de acceso en un mapa, y software para detección de redes
inalámbricas, que se consigue libremente en el Internet.
Sniffing
Tiene como objetivo monitorear la red con la finalidad de capturar información
sensible ,pero esta vez relacionada con contraseñas identificadores de usuarios, las
direcciones MAC, los IP de origen y destino y claves WEP, por lo que es considerado un
paso previo a ataques posteriores.
Capturas de contraseñas
Para descubrir contraseñas de usuarios, claves de cifrado de la información que viaja por
la red, es necesario cierto tiempo previo de escucha y recopilación del tráfico en la red.
Descubrimiento de SSID ocultos
Un usuario para poder conectarse a una WLAN primeramente debe conocer de antemano
la existencia de dicha red. La SSID (Service Set Identifier), nombre de la red de un Hostspot
que es transmitido continuamente en texto legible a través del punto de acceso
(Broadcasting), es un código con un máximo de 32 caracteres alfanuméricos incluidos en
todos los paquetes de una red WLAN para identificarlos como parte de ella.

Ataques pasivos

En un ataque activo, el autor intenta abrirse paso a través de sus defensas para
entrar en los sistemas de la red. Hay varios tipos de ataques activos:

 En los intentos de acceso al sistema, el atacante intenta aprovechar las brechas de


seguridad para acceder a un cliente o un sistema y controlarlo.
 En los ataques de usurpación, el atacante intenta abrirse paso a través de sus
defensas haciéndose pasar por un sistema de confianza o bien un usuario intenta
persuadirle de que le envíe información secreta.
 En los ataques de denegación de servicio, el atacante intenta interferir en las
operaciones o detenerlas, redirigiendo el tráfico o bombardeando el sistema con
correo basura.
 En los ataques criptográficos, el atacante intenta adivinar o robar las contraseñas o
bien utiliza herramientas especializadas para intentar descifrar los datos cifrados.
10 Políticas de seguridad informática y su aplicación en la empresa

1. Cifrado completo de disco duro


2. Cifrado de unidades extraíbles
3. Un sistema de normas efectivo
4. Políticas sobre uso aceptable
5. Antivirus moderno
6. Prevención de pérdida de datos
7. Política de contraseñas seguras
8. Política de gestión de incidentes
9. Protección móvil
10. Vigilancia fuera de la oficina

Tipos de firewall

1. Cortafuegos de filtrado de paquetes


Su función es tomar decisiones de procesamiento con base en direcciones de red,
protocolos o puertos. Generalmente son rápidos y no hacen inspecciones internas del
tráfico ni almacenan datos del estado.

2. Puerta de enlace a nivel de circuito


Como su nombre lo sugiere, no implementa el filtrado a nivel de paquete, sino a nivel de
circuito y funciona en la capa de transporte de los OSI o modelos de referencia de
Internet. Este cortafuego revisa la validez de circuitos o conexiones en la capa de
transporte (usualmente, tipo TCP) contra una tabla de circuitos permitidos, previo a la
apertura de sesión y el intercambio de información.
3. Firewall de inspección con estado
En este tipo de cortafuegos se puede llevar a cabo un seguimiento del estado de la
conexión. En caso de requerirse, los puertos pueden cerrarse y abrirse de forma dinámica
para terminar una transacción. Por ejemplo, al usar HTTP para realizar una conexión a un
servidor, este último comenzará una nueva conexión al sistema en un puerto aleatorio.
4. Firewall proxy o puerta de enlace de nivel de aplicación
Funcionan en la capa de aplicación del modelo OSI y filtran el acceso en función de las
definiciones de la aplicación.

5. Firewall de próxima generación


Proporciona filtrado de paquetes básicos o una toma de decisiones con base en proxy en
la cuarta y tercera capa del modelo OSI, que se encuentra en el interior de cortafuegos
convencionales, no obstante, aumenta su protección a tomar decisiones en la capa siete,
es decir, la capa de aplicación.

Cookies - Función
Una cookie es un pequeño fichero de texto que se almacena en su ordenador al acceder a
determinadas páginas web. Cuando vuelve a visitar el mismo sitio, la cookie permite al
sitio web reconocer su navegador. Las cookies permiten almacenar las preferencias del
usuario y otro tipo de información.
REFERENCIAS BIBLIOGRAFICAS:

 https://incuatro.com/tipos-de-antivirus/

 https://www.ibm.com/docs/es/i/7.3?topic=security-layered-defense-approach

 https://seguinfo.wordpress.com/2012/11/14/10-politicas-que-no-deben-faltar-
en-la-organizacion/

 https://www.ti-america.com/tipos-de-firewall-que-pueden-integrar-en-su-
arquitectura-de-ti/
INTRODUCCIÓN
-Contexto:
Idea 1: Iniciativa que el gobierno busca hacer realidad.
Idea 2: Eventual aumento de la tasa de deserción estudiantil.
Idea 3: Instituciones carecen estándares de calidad necesarios.
-Controversia:
¿Crees que debería haber acceso libre a las universidades?
-Tesis:
No estoy de acuerdo con el acceso libre a las universidades del país.
-Anticipación:
A continuación, defenderé mi postura con dos argumentos.
Desarrollo 1
Idea Principal: No considero que debería implementarse el acceso libre a las universidades
del país, porque no aseguraría mejores condiciones laborales o económicas.
Idea Secundaria: Caso Argentina
Idea Terciaria: Ingreso mediante pruebas selectivas.
Idea Terciaria: Ingreso irrestricto en las universidades.
Idea Terciaria: Ingreso mediante cursos.
Idea Secundaria: Caso Alemania
Idea Terciaria: Requisitos lingüísticos
Idea Terciaria: Contratar seguro médico
Idea Terciaria: Preparar medios financieros
Reafirmación de Tesis: No debería implementarse el acceso libre a las universidades del
país, ya que se evidenciaría carencias en el perfil de muchos estudiantes.

En primer lugar, el acceso libre a las universidades no debería implementarse, porque de


este modo no se aseguraría las condiciones laborales o económicas para los jóvenes. Un
caso es el de Argentina, país donde las universidades tienen la autonomía suficiente como
para decidir qué clase de método emplean para el acceso de los estudiantes. Aquellas
instituciones que permiten el ingreso de estudiantes a sus programas de formación bajo la
modalidad de prueba selectiva son más restrictivas en el acceso del alumnado, en tanto
los estudiantes sólo podrán ingresar si aprueban dicho examen. Por ejemplo, la UNMDP
tiene ingreso libre a las carreras de la Facultad de Humanidades  pero no para la Facultad de
Ciencias Económicas y Sociales  que tiene un curso de ingreso con un examen final
eliminatorio. También se emplea el ingreso irrestricto que puede darse tanto en instituciones
del nivel superior públicas, como privadas. En tanto, se registró una participación del 30%
de los jóvenes que optan por el ingreso mediante cursos, estos suelen ser anuales y de su
aprobación depende el ingreso o no a la carrera superior elegida, Según RICYT (2020). Po
otro lado, en Alemania, las universidades se caracterizan por su fuerte orientación
internacional y por poseer un ambiente intercultural universitario el cual es altamente
beneficioso. La mayoría absoluta de los programas se imparten en alemán, por eso es un
requisito lingüístico importante para estudiar en dicho país. “Indispensable el manejo de
idiomas extranjeros para una educación fuera de nuestra residencia” (Hernández,2018,
p34). La contratación de un seguro médico es un paso esencial que todo estudiante
extranjero debe realizar para ser aspirante en una universidad pública o privada. Además,
se debe preparar los medios financieros, esto parte para las personas visitantes al país
alemán para el costo de vida durante tu tiempo de estudio.

Conclusión:
En síntesis, No debería implementarse el acceso libre a las universidades del país, ya que
se evidenciaría en el perfil de muchos estudiantes, tendrán demasiadas dificultades para
adaptarse al nuevo ritmo de estudios, razón por la que se sentirán frustrados y quizás opten por
abandonar la universidad, lo cual puede repercutir en su salud mental. Por ello, creo que el
gobierno debería analizar de manera consciente sobre el asunto, sin afectar las metas
institucionales de las universidades donde será crucial mantener la calidad frente a la cantidad. Es
por eso que se debe impulsar la reestructuración del sistema educativo peruano bajo un enfoque
más holístico.
Desarrollo 2
Idea Principal: Considero que el acceso a las universidades no debería de ser libre, porque
afectaría el rendimiento educativo de los estudiantes.
Idea Secundaria: Rendimiento educativo hace referencia a la educación del conocimiento
adquirido en el ámbito estudiantil.
Idea Terciaria: Fondos económicos insuficientes
Idea Terciaria: Falta de Personal
Idea Terciaria: Mala infraestructura de algunas universidades
Reafirmación de Tesis: Se considera que no debería ser libre el ingreso a las universidades
porque ello traería diferentes problemas.

Cierre:
-Conector de cierre: En síntesis
-Reafirmación de tesis: No debería implementarse el acceso libre a las universidades del
país, ya que se evidenciaría en el perfil de muchos estudiantes.
-Comentario Crítico: El gobierno debería analizar de manera consciente sobre el asunto,
sin afectar las metas institucionales de las universidades donde será crucial mantener la
cantidad frente a la cantidad.

También podría gustarte