La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Contenido de ésta presentación: AztecStudio.Net Explicación de Amenazas Problemas Reales Solución-ESET Principales Características Nuevas Funciones.

Presentaciones similares


Presentación del tema: "Contenido de ésta presentación: AztecStudio.Net Explicación de Amenazas Problemas Reales Solución-ESET Principales Características Nuevas Funciones."— Transcripción de la presentación:

1

2

3 Contenido de ésta presentación: AztecStudio.Net Explicación de Amenazas Problemas Reales Solución-ESET Principales Características Nuevas Funciones Resumen Requerimientos Beneficios Menú

4 Somos distribuidores AUTORIZADOS. Contamos con la Certificación y Respaldo de las marcas líderes internacionales. Línea de Soporte directo por teléfono. Se entrega Licencia Original y medios electrónicos. Capacitación. Experiencia. Seguridad en antivirus…¿Por que AztecStudio?

5 Definiciones de Malware: Virus Gusanos Adware Spyware PayLoad Explicación sobre las Amenazas Phishing Rootkit Troyanos Scam Hoax

6 Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. Los virus pueden usar muchos tipos de anfitriones, algunos de los más comunes son: Archivos ejecutables (tales como los programas de su computadora). Virus

7 El sector de inicio (las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse). Archivos scripting (tales como Windows Scripting o Visual Basic script). Las macros dentro de los documentos (esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutanse). Virus

8 En términos informáticos, los gusanos son en realidad un sub-conjunto de virus pero que no necesitan un archivo anfitrión. Puesto en forma simple, los virus infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces los gusanos explotan aspectos vulnerables de estos sistemas, valíendose de las vulenrabilidades para lograr su propagación. Gusanos

9 Tales gusanos pueden diseminarse muy rápidamente a través de las redes de sistemas vulnerables, ya que no requieren la intervención de los usuarios para ejecutarse. El principal medio de transporte utilizado actualmente por los gusanos es el e-mail (es importante señalar que el e-mail no está infectado, sino que transporta los archivos del gusano). Gusanos

10 Estos programas generalmente aprovechan la ingenuidad del usuario (generalmente con un tema o mensaje atractivos) para que el mismo lo ejecute por primera vez. Luego de esto el gusano se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación. En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema, modificar las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie. Gusanos

11 Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no esta de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización). Adware

12 Por otro lado, algunos usuarios pueden querer conservar ciertos programas de adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware). Adware

13 El término Spyware ha sido usado en dos formas: En el sentido más estricto, Spyware es un término para denominar al Software Espía implementado sin una adecuada notificación, consentimiento o control del usuario. Usualmente, el seguimiento se realiza enviando información a terceros sobre cualquier aspecto (historial de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario del mismo. Spyware

14 Generalmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan los aspectos vulnerables en los navegadores para instalar los programas silenciosamente en segundo plano. También hay muchos programas que simulan ser programas Anti-Spyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spywares. Spyware

15 Puede consultar http://www.spywarewarrior.org para obtener una lista de programas que simulan ser programas de seguridad pero en realidad instalan espías en el sistema. En un sentido más amplio, el Spyware es usado como un sinónimo para lo que la Coalición Anti- Spyware llama "Spyware y otras Tecnologías Potencialmente Indeseables". Esto puede incluir algunos tipos de cookies, registros comerciales de tipeo y otras tecnologías de seguimiento.http://www.spywarewarrior.org Spyware

16 Es una función adicional, como por ejemplo robo de datos, eliminación de archivos, sobre- escritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. Observe que el payload no tiene que ser necesariamente dañino. PayLoad

17 Phishing (pronunciado *fishing*) es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima. Phishing

18 Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Phishing

19 Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo *pescados*. Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados. También vale la pena tener presente que los links de estos correo, aunque parecen legítimos, siempre apuntan a otro sitio desde donde se realiza el engaño. Phishing

20 Siempre que quiera ingresar al sitio web de su banco o a otros servicios de internet abra una nueva sesión del navegador y digite la dirección correcta en la barra de direcciones. Phishing

21 Rootkit es una una o más herramientas (aplicaciones) diseñadas para mantener en forma encubierta el control de una computadora. Inicialmente los rootkit aparecieron en el sistema operativo UNIX (incluyendo el Linux) y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre). Rootkit

22 En los sistemas basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar programas o procesos al usuario. Una vez que se instala, el rootkit usa funciones del sistema operativo para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas dañinos. Rootkit

23 Un Troyano o Caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra. No siempre son dañinos o malignos. Los troyanos pueden ser utilizados para muchos propósitos como por ejemplo para: Acceso remoto (a veces llamado Herramientas de Acceso Remoto o RATs o Puertas Traseras). Registro de typeo y robo de contraseñas (la mayoría del spyware cae dentro de esta categoría). Troyanos

24 Los Scam (o estafas) son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país (habitualmente de un país africano como Nigeria). Estafas

25 Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos" (en general varios miles de dólares). A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes. Estafas

26 Algunos consejos para evitar estas estafas: Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han elegido (han optado) de forma explícita recibir e-mails de dicha organización. Los e-mails que solicitan donativos y que no han sido pedidos casi siempre son fraudulentos* particularmente aquellos que aparecen rápidamente después de un desastre. Estafas

27 No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. Muchos incluyen historias trágicas de víctimas del desastre. Si tiene dudas, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí y considere las posibilidades de averiguar la legitimidad de la institución benéfica. No haga click en links: los links que vienen en los e- mails pueden conducirlo a sitios web "simulados" que fingen la apariencia y el sentimiento de una organización genuina. Estafas

28 Los Hoaxes son en general bromas tontas, una forma de correo en cadena y, muchas veces, Leyendas Urbanas. Los hoaxes tratan de generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores. Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los archivos de su sistema. Estos correos nos invitan a que lo enviemos a nuestros amigos creado de esta forma lo que comunmente recibe el nombre de cadena. Hoaxes

29 REALIDAD: Navegar por Internet y utilizar el correo electrónico es parte de la vida diaria. REALIDAD: Los criminales conocen esto y buscan capitalizarlo, inundando Internet con más de 100,000 nuevos Malware cada día, con el objetivo de robar identidades, obtener información sensible de cuentas o convertir equipos en parte botnets para múltiples propósitos. REALIDAD: Más de 70 millones de usuarios en todo el mundo confían en ESET para defenderse de este tipo de amenazas. Problemas Reales

30 ESET Smart Security es la más efectiva protección con la que Ud. cuenta para protegerse de las amenazas informáticas de la actualidad. Combina la premiada protección ProActiva AntiVirus y AntiSpyware de ESET NOD32 junto a una robusta tecnología AntiSpam y un completo Firewall personal. Utilizando nuestra avanzada tecnología ThreatSense ©, ESET Smart Security le brinda protección ProActiva contra nuevos ataques durante las criticas primeras horas en las que otros productos aún no son capaces de reconocer su existencia.ThreatSense © Solución-ESET

31 ESET Smart Security detecta y previene tanto códigos maliciosos conocidos como aquellos nuevos y desconocidos, incluyendo virus, troyanos, gusanos, adware, spyware, rootkits y otras amenazas informáticas. ESET Smart Security es además de una de las soluciones de seguridad más livianas y rápidas de la actualidad, tan veloz que no notará su presencia en el sistema. Es fácil de usar así como de optimizar en base a sus necesidades específicas. ESET Smart Security es seguridad en la que Ud. puede confiar – cada hora de cada día. Solución-ESET

32 Principales características Protección ante lo desconocido – Nuestra galardonada tecnología ThreatSense® usa niveles múltiples de detección de amenazas para brindar la protección más efectiva posible contra ataques maliciosos. ThreatSense® es inteligente; no solo genera menos cantidad de los molestos falsos positivos comparado a cualquier otro producto que use heurística, sino que también encuentra los códigos maliciosos que otros productos pasan por alto. Construido para ser Rápido – ESET Smart Security tiene la velocidad de un rayo; es tan rápido que Ud. ni siquiera notará que está allí. Incluso las operaciones que usan el disco en forma más intensa, como la de realizar una “exploración completa del disco”, se ejecutan sin contratiempos en un segundo plano mientras Ud. continúa trabajando.

33 Amigable con el Sistema – ESET Smart Security es un producto competitivo que no contiene elementos innecesarios, usa tan solo entre 35 y 40 MB de memoria, una fracción de lo que consumen otros productos. Como es rápido y “liviano”, actualizar su producto existente de seguridad de Internet a ESET Smart Security puede resultar igual que comprar una computadora nueva, en sentido literal. Y los usuarios de computadoras portátiles disfrutarán del nuevo modo automático de ahorro de energía para baterías. Amigable con Usted – Desde la interfaz de usuario compacta e intuitiva hasta el uso mínimo de notificaciones, el firewall de autoaprendizaje, y otras nuevas características, ESET Smart Security es incluso más fácil de usar que antes. Principales características

34 Nuevas Funcionalidades Explorador más Inteligente – El malware no siempre intenta ingresar a su sistema de la misma manera. ESET Smart Security inspecciona los canales de comunicaciones encriptadas como HTTPS y POP3S, así como explora de forma inteligente todo tipo de archivos comprimidos para encontrar amenazas desconocidas. La Optimización Inteligente de ESET hace la exploración de archivos más veloz que nunca. Firewall con Aprendizaje Automático – El nuevo modo de aprendizaje del firewall de ESET le ahorra tiempo al observar como Ud. utiliza su equipo informático, sumando una nueva funcionalidad a los ya existentes modos avanzados.

35 Nuevas Funcionalidades Antispam más robusto – ESET Smart Security ahora se encarga del molesto spam con un filtro antispam más rápido, liviano y efectivo. Control de Dispositivos Removibles – El malware puede ingresar a su sistema a través de dispositivos removibles tales como pen drives USB. ESET Smart Security ahora permite controlar en forma independiente este tipo de dispositivos, evitando que cualquier malware que utilice este método para intentar afectarlo, no pueda hacerlo.

36 Nuevas Funcionalidades Herramientas de Diagnóstico y Resolución de Problemas – ESET Smart Security viene integrado con ESET SysInspector y ESET SysRescue para facilitarle el diagnóstico, reparación y recuperación de su equipo.ESET SysInspectorESET SysRescue Auto-Defensa – ESET Smart Security incorpora tecnología integrada para evitar que códigos maliciosos puedan afectar su funcionamiento, y lograr que su sistema esté siempre seguro. Mejoras de Usabilidad – ESET Smart Security incorpora numerosas mejoras de seguridad, velocidad y usabilidad, tales como un modo de ahorro de energía, protección de configuración y desinstalación del producto, nueva interface para facilitar el uso para personas con problemas de visión, y muchas mejoras más.

37 Resumen Seguridad más veloz y eficiente: Un solo módulo perfectamente integrado se encarga de TODA la protección. Mas de tres actualizaciones incrementales diarias. Heurística superior para detectar virus nuevos y desconocidos. 100% configurable para el bloqueo de puertos, aplicaciones, sitios de internet, protocolos y zonas de red. Protege en tiempo real la memoria, ejecución de programas, correo electrónico, acceso a documentos y navegación. Soporte técnico por teléfono y por e-mail sin límite de incidentes durante la vigencia de la licencia.

38 Requerimientos del Sistema Sistemas Operativos: Microsoft Windows XP y Vista Windows 7 Memoria: 48 MB Espacio en Disco (Descarga): 32 MB Espacio en Disco (Instalación): 46 MB Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados

39 Beneficios y Ventajas Experiencia Profesionalidad Puntualidad Trato Amable Confianza Adaptación Fácil de Usar Flexible Escalable Bajos Costos


Descargar ppt "Contenido de ésta presentación: AztecStudio.Net Explicación de Amenazas Problemas Reales Solución-ESET Principales Características Nuevas Funciones."

Presentaciones similares


Anuncios Google