View
216
Download
0
Category
Preview:
DESCRIPTION
resumen tema 3 informatica
Citation preview
2
1.Virus informáticos… página 3
2.Antivirus informáticos… página 4
3.Filtros de correo… página 5
4.Cortafuegos… página 5-6
5.Programa espía… página 7
6.Pasos a seguir para configurar el filtro de correo… página 8 y 9
3
1- VIRUS INFORMÁTICO
En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y las más
utilizada es internet.
Ventajas. Facilidad de acceso y de transmisión de la información
Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas
en los equipos conectados.
Las acciones más frecuentes de los virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
_ Tipos de virus informáticos
Los tipos más comunes son:
Gusanos. Viajan en secreto a través de equipos, recogiendo información programada,
como por ejemplo los archivos de contraseñas, para enviarla a un equipo al que el
creador del virus tiene acceso.
Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo
especial, como puede ser una fecha, una combinación de teclas, o ciertas condiciones
técnicas.
Troyanos. Son programas que obtienen información del sistema para enviarla fuera del
mismo, por lo que no solo suponen un problema de seguridad, sino que también hacen
que el sistema vaya más lento.
Falsos virus. Son mensajes con información falsa que animan al usuario a hacer copias y
enviárselas a sus contactos.
_Formas de prevención de virus informáticos
Existen diferentes formas de prevención del virus:
Copias de seguridad. Se deben realizar copias de seguridad de la información
almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador.
Copias de programas originales. A la hora de instalar un programa, es recomendable
copiarlo y realizar la instalación desde la copia, para evitar que el disco original se dañe.
Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por virus
proceden de discos de origen desconocido.
Uso de contraseña. Pones una clave de acceso al ordenador para que solo el propietario
pueda acceder a él.
Los virus informáticos son programas que se introducen sin conocimiento del usuario en un
ordenador para ejecutar en él acciones no deseadas.
4
2- ANTIVIRUS INFORMÁTICOS
Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que
hacen sospechar de la presencia de virus desconocidos. Sin embargo, existen algunos,
denominados virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los
antivirus.
El tiempo de ejecución de los antivirus en línea depende de la velocidad de la conexión, de lo
ocupados que estén los servidores donde se ejecutan o de la cantidad de ficheros que se
revisen.
VirusScan Enterprise 8.0 de McAfee.
Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en
busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus
que analiza; de ese modo lo puede encontrar y, si está preparado para ello, lo elimina del
ordenador
Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC.
No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de
infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no
bloquean su entrada.
Pestañas: Distintas
opciones de
configuración.
Agregar. Añade más
elementos para
comprobar
Agregar Editar
Guardar como
Guardar como.
Guarda la
configuración
Guardar como predeterminado
Iniciar. Ejecuta el análisis
del virus que se ha
configurado.
Guardar como predeterminado.
Guarda esta configuración por
defecto
Elementos.
Dispositivos a analizar.
5
3- FILTROS DE CORREO
El correo electrónico es una de las principales herramientas de comunicación actual. Gracias a
él, empresas o usuarios comunes contactan a diario facilitando su trabajo y comunicación.
Pero este elemento a su vez ha dado lugar a situaciones no deseadas.
Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un
ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. Se descargaba
en el ordenador y se ejecutaba.
La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una
nueva forma de propagación de virus. Aunque se ha intentado resolver, no se ha dado con la
solución definitiva. Por ello es, conveniente contar con un buen antivirus que proteja al
ordenador frente a estos ataques.
En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido
como spam, que produce a diario costes incalculables de tiempo. Una manera de evitar la
recepción de correos indeseados es utilizar filtros de correo.
4- CORTAFUEGOS
El lugar de la red donde se sitúa es el punto en el que se conecta la red interna con la red
exterior para evitar intrusiones no deseadas.
El cortafuegos protege la red interna de algunos de los ataques a los que pueda verse
sometida.
Las principales funciones de un cortafuegos son:
Protección de intrusiones. Solo permite acceder a equipos autorizados.
Protección de información privada. Admite la definición de perfiles de usuarios, de
modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la
información que se le ha permitido.
Optimización de acceso. Permite conocer los equipos de red internos y mejora la
comunicación entre ellos.
Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red
para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.
Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos
filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien
en el programa de correo electrónico utilizado por el usuario en su ordenador.
6
_Cortafuegos de Windows
Windows viene provisto de un cortafuegos que se pueden configurar para proteger el equipo.
Un cortafuegos personal es una aplicación software que se instala en el equipo para
protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.
7
5- PROGRAMAS ESPÍA
Estos programas pueden llegar al ordenador mediante un virus que se distribuye por correo
electrónico o puede estar oculto en la instalación de un programa.
Las principales funciones de estos programas son:
Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen a
empresas publicitarias u otras organizaciones interesadas.
Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con
sospechosos de haber cometido delitos, como puede ser la piratería informática.
Suplantación. Pueden servir para atraer a los usuarios a sitios de internet que
suplantan la imagen corporativa de la compañía real, con el fin de obtener información
importante
Los principales síntomas de infección son:
Modificación de páginas de inicio, mensajes de error y búsqueda del programa de
navegación por internet abierto.
Apertura inesperada de ventanas, incluso sin estar conectados ni tener el
programa de navegación por internet abierto.
Imposibilidad de eliminar barras de búsqueda de sitios web.
Aparición de botones en la barra de herramientas del programa de navegación
por internet que no se pueden quitar.
Lentitud en la navegación por la red.
Algunos ejemplos de programas espía son AdSoftware, Alexa, Cydoors, Gator, Web3000,
Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa, etc.
Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a
él y tomar la información que contienen, utilizándola para recabar información del usuario con
fines publicitarios o de suplantación. El software que transmite información de las cookies sin
que el usuario sea consciente es una forma de spyware.
Los programas espía o spyware son aplicaciones que recogen datos privados de una persona
u organización sin su conocimiento.
Las cookies son archivos en los que se almacena información sobre un usuario que accede a
internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser
reconocido en las sucesivas conexiones a la página correspondiente.
Recommended