Seguridad activa

Se trata a través de la seguridad activa de evitar situaciones que entrañen riesgos para la seguridad del equipo o de la información.
Se trata de utilizar técnicas que en principio adquieren dos dimensiones:  1ª-  Privacidad y seguridad de datos.
                                                                                                                                 2ª- Salvaguardar la seguridad física de los equipos.

Amenazas en el ámbito de seguridad activa:
 1º- Los virus informáticos: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 2º- Gusanos. son similares a los virus, solo que los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en ina red independiente de la acción humana.
 3º- Troyanos: Abre puertas traseras y expondra su ordenador a hackers. Deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.
 4º- Espías: Es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en este.  
 5º- Phishing: Se caracteriza por intertar adquirir información confidencial de forma fraudulenta. 
 6º- Spam: Son los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Herramientas de seguridad

Antivirus: Denominados antivirus de escritorio y antivirus de en línea. 
  • Antivirus de escritorio: avast, avg, microsoft, panda.
  • Antivirus en línea: actire scam (panda). 
  1. Avast
    avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.

    Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

    En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.

    Características de Avast!

    * Protección en tiempo real.
    * Protección para la mensajería instantánea.
    * Protección para redes P2P.
    * Protección para tráfico de e-mail.
    * Protección web.
    * Bloqueador de scripts malignos (versión Pro).
    * Protección de redes.
    * Escaneo en tiempo de buteo.
    * Actualizaciones automáticas.
  2. Avg:
    AVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux.

    AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach.

    Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de suantivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007.
    Características AVG: destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.


  3. Microsoft:Microsoft Security Essentials (anteriormente conocido con el nombre código Morro, abreviado como MSE) es un software antivirus gratuito creado y desarrollado por Microsoft, que proporciona protección contra virus informáticossoftware espía, «rootkits» y troyanospara sistemas operativos de escritorio de la familia Microsoft Windows, como XPVista y 7.1MSE reemplaza a Windows Live OneCare (servicio de antivirus de suscripción) y a Windows Defender (antispyware).2 A pesar de estar relacionado con la familia de productos de protección y seguridad empresarial Microsoft Forefront, Microsoft Security Essentials está enfocado al uso doméstico y pequeños negocios.
  4. Panda:

FIREWALL

Un cortafuegos firewall en (idioma inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. 

Procedimiento a seguir en caso de infección

A continuación detallamos, paso a paso, varias tareas habituales para la eliminación de un virus en el ordenador, como la edición del registro y la terminación de procesos.

  1. Prueba a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas, para ello sigue los pasos que se indican en el siguiente enlace: Restauración del Sistema.
  2. Si de esta manera no has solucionado el problema, prueba a deshabilitar la opción de restauración del sistema, como se indica en el siguiente enlace: Deshabilitar la Opción de Restauración del Sistema.
  3. En muchos casos los programas maliciosos dejan rastro de archivos en el sistema que no se localizan de un modo convencional. En estos casos para proceder a su eliminación sea necesario mostrar los archivos ocultos.
  4. Prueba a realizar un análisis en línea con alguna de las herramientas antivirus que se indican a continuación:Herramientas Antivirus.
  5. También puedes realizar un análisis en línea con alguna de las herramientas antiespías que se indican en el siguiente enlace: Herramientas Antiespías
  6. Si detectas algún archivo que el antivirus no puede eliminar, deberás hacerlo manualmente. Para ello puedes seguir alguna de las opciones que se indican en el siguiente enlace: Eliminar librerias .DLL y .EXE.
  7. Por último, realiza una limpieza del registro de Windows. Para ello sigue las instrucciones del siguiente enlace:Limpiar el Registro de Windows. Además, se puede encontrar información avanzada sobre la edición del registro en la siguiente web.