Powered By Blogger

viernes, 12 de noviembre de 2010

EUDORA

EUDORA

Antes de comenzar a configurar su lector de correo, y por lo tanto de usar
el correo electrónico,
usted debe tener ciertas nociones respecto al funcionamiento general del mismo,
así como algunas particularidades en cuanto a su funcionamiento en nuestra universidad. Por ello es aconsejable que
lea la información que ha elaborado la Tecnologías de la Información sobre el
A continuación se indica como instalar y configurar Eudora versión 6 para Windows
 2000/XP, pero el
proceso es muy similar para otras plataformas, como Windows 98, , Windows NT o
Macintosh.
Para la instalación de la versión 6 de Eudora en Sponsored Mode no necesita obtener
una licencia,
aunque si lo desea puede registrarse como usuario sin coste alguno.
Recomendamos la versión 6 en Sponsored Mode, porque es una versión con todas
las funcionalidades
de la versión PRO y es gratuita. Al instalar el programa puede elegir entre dos
"modes", el Profesional
(PRO) con licencia de pago y el Sponsored gratuito, pero con ventana de propaganda,

Instalación   

  • Guarde el fichero en un directorio temporal (por ejemplo c:\download).
  • Salga de todas las aplicaciones que tenga abiertas.
  • Ejecute el fichero que se acaba de bajar (haga doble-click sobre él). Si su sistema
  • operativo es
  • Windows XP, tendrá usted que aceptar la siguiente advertencia de seguridad.

  • Se va a iniciar el proceso de instalación. Se deberá contestar a todas las pantallas
  • de diálogo que
  •  van apareciendo según el caso (Normalmente con [Next] o [Yes].
  • Se debe seleccionar el directorio de la aplicación y el de datos de usuario, es
  • decir, los
  • directorios donde se van a tener el programa de ejecución y los mensajes que
  • leamos del
  • servidor de correo. Puede seleccionar los que desee o, sencillamente, los
  •  sugeridos.
  • Para actualizar una versión anterior de Eudora debe seleccionar el mismo
  • "directorio de
  • destino" donde ya estuviera instalado. Si realiza una actualización, todos
  • sus mensajes
  • anteriores, carpetas y opciones de configuración serán mantenidos.

lunes, 8 de noviembre de 2010

DESFRACMENTAR UNIDADES DE ALMACENAMIENTO

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rapido, sino que hace que la navegación por los archivos sea mas rápida.

La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa (Conocidos como estrategias de Colocación).
La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de defragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria.

Fragmentación interna
La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como un cluster completo. Los cluster(s) son contiguos de forma que desde el último bit del archivo situado en el cluster "a" hasta el primer bit del archivo situado en el cluster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del cluster "a" fuera más pequeño que el cluster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo el tamaño de la partición

Fragmentación externa
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memor

     

   

EMPLEAR LAS UTILIDADES DEL ANTIVIRUS

¿Que es un antivirus?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
La A.V.P.D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:

· Cheyenne Software
· B. M.
· Intel
· McAfee Associates
· ON Tecnology
· Stiller Research Inc
· S&S International
· Symantec Corp.
· ThunderByte


     


      

viernes, 5 de noviembre de 2010

EMPLEAR LA UTILERIAS DEL ANTIVIRUS

DEFINICION DE ANTIVIRUS

         DEFINICION DE ANTIVIRUS

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Muy Importante: Este artículo está destinado de forma una introductoria a prepararnos a afrontar este reto de las tecnologías actuales de la informacion.

Daños y perjuicio

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas son:
  • Pérdida de imagen
  • Horas de contención
  • Pérdida de información
Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

Seguridad métodos de protección

Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples médios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y S.O. se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)

Mantener una política férrea de copias de seguridad garantizan la recuperación de los dátos y la respuesta cuando nada de lo anterior ha funcionado.
Asímismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Métodos de contagio

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de compotamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas
  • Instalación de software pirata o de baja calidad.
  • Entrada de información en discos de otros usuarios infectados.
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno....

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco nunca más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asi mismo tener controlado el software asegura la calidad de la procedencia del mismo osea que no debería permitirse sofware pirata. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Métodos de instalación rápidos. Para permitir la resintalación rápida en caso de contingencia.
  3. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encotrar una alternativa que poporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
  1. Mantener al máximo el número de recursos de red en modo lectura sólo. De esta forma se impide que ordenadores infectados propagen
  2. Realizar filtrados de firewall de red. Eliminar programas en la empresa tipo Emule, Kazaa, mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  3. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  4. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación como se ha introducido el virus y los pasos a seguir.
  5. Reducir los permisos de los usuarios al mínimo que permitan el trabajo diario.

Política general

Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.

Formación

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programa obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas P2P que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asímismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)
Muchos de estos ordenadores emplean programas que pueden ser reemplazados por alternativas más seguras, por ejemplo:
- Outlook se puede reemplazar por Thunderbird
- Explorer por Firefox
Es conveniente llevar un seguimiento de como distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las patas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de previnir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio

Tópicos acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en a cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quien va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema y otras de conexiones que realizó. Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Resumen

Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad:
  • Evitar programas cuyo comportamiento respecto a la seguridad no sea ideóneo.
  • Mantener separación de sistemas operativos.
  • Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • Passwords difíciles de averiguar.
  • Disponer de elementos pasivos/activos de detección de riesgos.

     


¿QUE ES ANTIVIRUS?

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un
antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.
Un
antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.
Algunos tipos de antivirus:
antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

¿QUE TIPOS O CLASES DE ANTIVIRUS EXISTEN?

Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras.
Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de
virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario.

Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye
virus, espías, troyanos, gusanos, dialers, etc.

También la mejor forma de llamar genéricamente a los antivirus, antiespías, antiintrusos, cortafuegos, etc. es: herramientas, aplicaciones o sistemas de seguridad informática.

Tipos o clases de antivirus

Por lo tanto, ¿qué tipo de herramientas de seguridad informática existen?: sencillamente, todas las aplicaciones "anti", como ser:
*
Antivirus
* Cortafuegos
* Antiespías
* Antipop-ups
* Antispam









  


jueves, 4 de noviembre de 2010

REGCLEANER

RegCleaner es un programa sencillo de usar que te permite eliminar fácilmente las entradas obsoletas del registro que se han creado por programas que hace siglos que no usas.
No es como otros programas que limpian el registro, que buscan los nombres de los ficheros en el registro, y si el fichero ya no existe, borran el valor del registro de donde se encontraba el fichero registrado.
A diferencia de los demás, RegCleaner muestra la lista de programas que están presentes en el registro y permite eliminarlos simplemente activando las casillas adjuntas al nombre del programa.
También puede desinstalar aplicaciones como lo harías desde el panel de control, o hacer una comprobación de archivos no existentes y limpieza automática del registro.
Nota sobre RegCleaner:
RegCleaner fue abandonado como proyecto en el año 2001 (de hecho se transformó en otro proyecto: jv16 PowerTools) con lo que puede presentar problemas de incompatibilidad con nuevas tecnologías.
Para utilizar RegCleaner necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP