4
Sergio Marín Molina Carlos López Vázquez Tema 3 Protección de los ordenadores. Tema 3 PC08 ]

Rsumen Tema 3

Embed Size (px)

DESCRIPTION

Es un libro

Citation preview

Sergio Marín Molina Carlos López Vázquez Tema 3 Protección de los ordenadores.

Tema

3

PC08 ]

3_ PROTECCION DEL ORDENADOR

1_ VIRUS INFORMATICOS

Ventajas. Facilidad de acceso y de transmisión a la

información.

Desventajas. Mayor posibilidad de accesos no

deseados que generan problemas.

Los virus informáticos son programas que se introducen sin conocimiento del usuario en un

ordenador para ejecutar en las acciones no deseadas.

Las acciones:

Unirse a un programa permitiendo su propagación.

Mostrar en pantalla mensajes o imágenes humorísticas.

Bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema.

Reducir el espacio en el disco.

_Tipos de virus informáticos

Gusanos (worms): viajan en secreto a través de equipos, recogiendo información

programada, por ejemplo los archivos de contraseñas

Bombas lógicas: son programas que se activan cuando sucede algo especial, como

puede ser una fecha, una combinación de tecla, o ciertas condiciones técnicas.

Troyanos. Son programas que obtienen información del sistema para enviarla fuera del

mismo, por lo que no solo supone un problema de seguridad, sino que también hacen

que el sistema valla más lento.

Falsos virus (hoax). Son mensajes con información falsa aes que animan al usuario a

hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o

solidarios.

_Formas de prevención de virus informáticos

Copias de seguridad. Se deben realizar copias de seguridad de la información

almacenada en el disco duro mantenerlas en un lugar diferente del ordenador.

Hay equipos que disponen de dos HD.

Copias de seguridad originales. A la hora de instalar un programa, es

recomendable copiarlo y realizar la instalación desde la copia.

Rechazar copias de origen dudoso. La mayoría de infecciones provocadas por

un virus proceden de origen desconocido.

Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el

propietario pueda acceder a él.

2- Antivirus informáticos

Los antivirus permiten detectar y suprimir virus. El antivirus

inspecciona los ficheros en busca de datos específicos de cada

virus y además detecta problemas propios del tipo de virus.

Antivirus en línea son programas antivirus que se ejecutan de

forma remota sobre nuestro PC. No se instalan en el PC como

programas convencionales y tampoco protegen al ordenador de

infecciones.

3- Filtros de correo

Un filtro impide la recepción de mensajes que el usuario no considera seguros. Estos filtros

pueden establecerse en el servidor de correo que es el gestor principal del mismo.

El correo electrónico es una de las principales herramientas de comunicación actual.

Con las primeras aplicaciones de gestión de correos electrónicos la manera de infectar un

ordenador a través de los mensajes era adjuntar un archivo infectado al mismo.

La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una

nueva forma de propagación de virus.

Existe un fenómeno de distribución masiva de correo no

desead, los spam.

4- Cortafuegos.

Un cortafuegos es un dispositivo electrónico o un programa

de ordenador que se usa en una red para controlar las

comunicaciones, permitiendo o prohibiendo accesos a los

equipos de la misma.

Las principales funciones:

Protección de intrusiones. Solo permite acceder a equipos autorizados.

Protecciones de información privada. Admite la definición de perfiles de usuarios, de

modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la

información.

Optimización de acceso. Permite conocer los equipos de red internos y mejora la

comunicación entre ellos.

_ Cortafuegos de Windows.

Un cortafuego personal es una aplicación software que se instala en el equipo para protegerlo

del resto de la red.

5- Programas Espía

Los programas espía o spywares son aplicaciones que recogen datos privados de una persona

u organización sin su conocimiento.

Las principales funciones:

Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen.

Fines legales. Estas aplicaciones se han utilizado para recoger datos relaciones con

sospechosos de haber cometido delitos.

Suplantación. Pueden servir para atraer a los usuarios a sitios de Internet que suplanta

la imagen corporativa de la compañía real.

Síntomas de la infección:

Modificación de páginas de inicio, mensajes de error.

Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de

navegación por Internet.

Imposibilidad de eliminar barras de busqueda de sitios de web.

Aparición de botones en la barra de herramientas del programa de navegación por

Internet que no se puede quitar.

Lentitud en la navegación de la red.

Los cookies son archivos en los que se almacena información sobre un usuario que accede a

Internet.