9
1

tema 3

Embed Size (px)

DESCRIPTION

resumen tema 3 informatica

Citation preview

1

2

1.Virus informáticos… página 3

2.Antivirus informáticos… página 4

3.Filtros de correo… página 5

4.Cortafuegos… página 5-6

5.Programa espía… página 7

6.Pasos a seguir para configurar el filtro de correo… página 8 y 9

3

1- VIRUS INFORMÁTICO

En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y las más

utilizada es internet.

Ventajas. Facilidad de acceso y de transmisión de la información

Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas

en los equipos conectados.

Las acciones más frecuentes de los virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema,

que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

_ Tipos de virus informáticos

Los tipos más comunes son:

Gusanos. Viajan en secreto a través de equipos, recogiendo información programada,

como por ejemplo los archivos de contraseñas, para enviarla a un equipo al que el

creador del virus tiene acceso.

Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo

especial, como puede ser una fecha, una combinación de teclas, o ciertas condiciones

técnicas.

Troyanos. Son programas que obtienen información del sistema para enviarla fuera del

mismo, por lo que no solo suponen un problema de seguridad, sino que también hacen

que el sistema vaya más lento.

Falsos virus. Son mensajes con información falsa que animan al usuario a hacer copias y

enviárselas a sus contactos.

_Formas de prevención de virus informáticos

Existen diferentes formas de prevención del virus:

Copias de seguridad. Se deben realizar copias de seguridad de la información

almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador.

Copias de programas originales. A la hora de instalar un programa, es recomendable

copiarlo y realizar la instalación desde la copia, para evitar que el disco original se dañe.

Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por virus

proceden de discos de origen desconocido.

Uso de contraseña. Pones una clave de acceso al ordenador para que solo el propietario

pueda acceder a él.

Los virus informáticos son programas que se introducen sin conocimiento del usuario en un

ordenador para ejecutar en él acciones no deseadas.

4

2- ANTIVIRUS INFORMÁTICOS

Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que

hacen sospechar de la presencia de virus desconocidos. Sin embargo, existen algunos,

denominados virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los

antivirus.

El tiempo de ejecución de los antivirus en línea depende de la velocidad de la conexión, de lo

ocupados que estén los servidores donde se ejecutan o de la cantidad de ficheros que se

revisen.

VirusScan Enterprise 8.0 de McAfee.

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en

busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus

que analiza; de ese modo lo puede encontrar y, si está preparado para ello, lo elimina del

ordenador

Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC.

No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de

infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no

bloquean su entrada.

Pestañas: Distintas

opciones de

configuración.

Agregar. Añade más

elementos para

comprobar

Agregar Editar

Guardar como

Guardar como.

Guarda la

configuración

Guardar como predeterminado

Iniciar. Ejecuta el análisis

del virus que se ha

configurado.

Guardar como predeterminado.

Guarda esta configuración por

defecto

Elementos.

Dispositivos a analizar.

5

3- FILTROS DE CORREO

El correo electrónico es una de las principales herramientas de comunicación actual. Gracias a

él, empresas o usuarios comunes contactan a diario facilitando su trabajo y comunicación.

Pero este elemento a su vez ha dado lugar a situaciones no deseadas.

Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un

ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. Se descargaba

en el ordenador y se ejecutaba.

La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una

nueva forma de propagación de virus. Aunque se ha intentado resolver, no se ha dado con la

solución definitiva. Por ello es, conveniente contar con un buen antivirus que proteja al

ordenador frente a estos ataques.

En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido

como spam, que produce a diario costes incalculables de tiempo. Una manera de evitar la

recepción de correos indeseados es utilizar filtros de correo.

4- CORTAFUEGOS

El lugar de la red donde se sitúa es el punto en el que se conecta la red interna con la red

exterior para evitar intrusiones no deseadas.

El cortafuegos protege la red interna de algunos de los ataques a los que pueda verse

sometida.

Las principales funciones de un cortafuegos son:

Protección de intrusiones. Solo permite acceder a equipos autorizados.

Protección de información privada. Admite la definición de perfiles de usuarios, de

modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la

información que se le ha permitido.

Optimización de acceso. Permite conocer los equipos de red internos y mejora la

comunicación entre ellos.

Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red

para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.

Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos

filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien

en el programa de correo electrónico utilizado por el usuario en su ordenador.

6

_Cortafuegos de Windows

Windows viene provisto de un cortafuegos que se pueden configurar para proteger el equipo.

Un cortafuegos personal es una aplicación software que se instala en el equipo para

protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.

7

5- PROGRAMAS ESPÍA

Estos programas pueden llegar al ordenador mediante un virus que se distribuye por correo

electrónico o puede estar oculto en la instalación de un programa.

Las principales funciones de estos programas son:

Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen a

empresas publicitarias u otras organizaciones interesadas.

Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con

sospechosos de haber cometido delitos, como puede ser la piratería informática.

Suplantación. Pueden servir para atraer a los usuarios a sitios de internet que

suplantan la imagen corporativa de la compañía real, con el fin de obtener información

importante

Los principales síntomas de infección son:

Modificación de páginas de inicio, mensajes de error y búsqueda del programa de

navegación por internet abierto.

Apertura inesperada de ventanas, incluso sin estar conectados ni tener el

programa de navegación por internet abierto.

Imposibilidad de eliminar barras de búsqueda de sitios web.

Aparición de botones en la barra de herramientas del programa de navegación

por internet que no se pueden quitar.

Lentitud en la navegación por la red.

Algunos ejemplos de programas espía son AdSoftware, Alexa, Cydoors, Gator, Web3000,

Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa, etc.

Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a

él y tomar la información que contienen, utilizándola para recabar información del usuario con

fines publicitarios o de suplantación. El software que transmite información de las cookies sin

que el usuario sea consciente es una forma de spyware.

Los programas espía o spyware son aplicaciones que recogen datos privados de una persona

u organización sin su conocimiento.

Las cookies son archivos en los que se almacena información sobre un usuario que accede a

internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser

reconocido en las sucesivas conexiones a la página correspondiente.

8

Pasos a seguir para configurar el filtro de correo en Hotmail.

9