15
LA SEGURIDAD Máster en Comunicación Digital MÓDULO I: UNIDAD V Leonel Soto Alemán

1.5 seguridad

Embed Size (px)

DESCRIPTION

La necesidad de tomar seguridades en la red.

Citation preview

Page 1: 1.5 seguridad

LA SEGURIDAD

Máster en Comunicación Digital

MÓDULO I: UNIDAD V

Leonel Soto Alemán

Page 2: 1.5 seguridad

Introducción

La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas: Para proteger nuestro PC instala y mantén al día varios programas antivirus, así como de seguridad

Page 3: 1.5 seguridad

Los Virus Informáticos

¿Que son?

Son programas con efectos nocivos a un sistema informático, suelen estar ocultos dentro de otros programas, correos electrónicos, páginas web y programas engañosos. Estos pueden ejecutarse automáticamente, haciéndose copias de sí mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos dañando permanentemente a la computadora o PC, de tal manera que toda nuestra información se pierda de por vida.

Page 4: 1.5 seguridad

Tipos de Virus Informáticos

Gusanos: Son programas similares a los virus, hacen copias sin dañar otro fichero, pero se reproducen a velocidad y pueden colapsar las redes.

Troyanos: es un software malicioso que aparenta ser un programa legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas como crear una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus, ya que no no propaga la infección a otros sistemas o ficheros por sí mismos. Tampoco hace copias de sí mismo como los gusanos.

Spam es el correo no deseado, el virus se introduce a la computadora al abrir dicho correo. Es una plaga cuando se refieren a las dichosas cadenas.

Page 5: 1.5 seguridad

Tipos de Virus Informáticos

Backdoors: una vez ejecutado controla el ordenador contra la confidencialidad del usuario o dificulta su trabajo.

De macro: infectan archivos o programas de Microsoft Office.

De arranque: son antiguos y aunque hay pocos, se ubican en el arranque del disco, que es lo primero que lee el ordenador.

Día cero: Es el más peligroso para el ordenador, cuando ingresa al sistema operativo lo hace de una manera desapercibida y a los 3 días formatea completamente el disco duro.

Page 6: 1.5 seguridad

Los Troyanos

¿Que son?

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera para la administración remota a un usuario no autorizado, esto es hackear.

El servidor del troyano se oculta para actuar clandestinamente sin que el internauta se dé cuenta que su PC ya está infectado.

Page 7: 1.5 seguridad

Funcionamiento de un troyanoEl Cliente, en la computadora atacante, envía las órdenes al servidor en la computadora atacada. Dependiendo de la calidad del troyano, la cantidad de órdenes "diversión" variará. Por ejemplo abrir la bandeja del CD, mostrar mensajes, abrir páginas web, borrar archivos, etc, (dependiendo del troyano), muchas veces es necesario tratar este tipo de infección de la manera mas profesional posible.

Page 8: 1.5 seguridad

¿Como encontrarlos?

1. Hay programas especializados en buscar y eliminar los troyanos (antivirus).

2. Un hecho que delata al troyano o virus es la presencia de un archivo con una extensión doble. Rechaza, todo archivo con esta característica. Pero para detectar las extensiones dobles debemos retocar nuestro explorador de Windows.

3. Debemos actualizar nuestra base de datos del antivirus, ya que los virus aparecen cada día nuevos y con mayor potencia.

Page 9: 1.5 seguridad

Los antivirus

¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus

informáticos, son muy necesarios en todo computador con excepción de las computadoras de Mac porque son diseñadas para que no ingrese ningún tipo de virus.

Page 10: 1.5 seguridad

¿Cómo utilizar el antivirus?

Hay dos formas de utilizar el antivirus:

Colocándonos en un archivo o carpeta sospechoso (o es un disco) y con el botón derecho vamos a la opción Analizar y el nombre del archivo. Pulsando ahí, el antivirus comprueba si tiene virus o no.

En la pantalla principal del programa se puede elegir Análisis rápido, análisis completo del sistema, análisis de unidades extraíbles y análisis de carpeta seleccionada depende del antivirus.

Hoy en día los antivirus detectan la presencia de nuevas amenazas automáticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema

Si estamos descargando un mensaje de correo y contiene un virus el programa nos avisa inmediatamente. Podemos eliminar el mensaje o Continuar.

Page 11: 1.5 seguridad

Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se reinicia. Ahora el Sistema contiene los archivos de configuración antes de instalar el programa. Los puntos de restauración permiten volver a un punto anterior estable.

Una función de Windows XP es la creación de puntos de restauración. Son copias de seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración: botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.

Page 12: 1.5 seguridad

ANTIVIRUS: DESCARGA E INSTALACIÓN

Proceso de descarga e instalación del programa El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y

limpiar virus; se actualiza con frecuencia y se configura de forma automática. Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta

del disco duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration-free-antivirus.php

Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/

Pulsamos Descargar de la sección Descarga GRATUITA Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se

ejecutaría) o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar.

El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar Aparece la descarga del archivo. Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después

reinicie el Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre.

Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar botón Siguiente

Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse Siguiente

Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.

Page 13: 1.5 seguridad

Añade opciones de seguridad de las aplicaciones que usas a tu política de protección antivirus.

CONSEJOS DE SEGURIDAD

Analiza los archivos comprimidos y si son sacados de internet revísalos con mayor intensidad

Analiza con el antivirus CD's y memorys que utilices diariamente o cuando estés yendo a ingresar dicho dispositivo.

Evita la descarga de programas de lugares no seguros en Internet y si lo haces procura tener bien actualizada la base de datos de tu antivirus de confianza.Rechaza archivos no

solicitados en chats o noticias, si sale una URL no solicitada tienes que rechazarlacon la mayor prontitud posible.

Asegúrate que tu antivirus esté siempre activo y actualizado

Page 14: 1.5 seguridad

Firewall o cortafuegos

La función de un cortafuego es ocultar el PC y protegerle de los accesos desde otras redes. Es la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar.Tipos de cortafuegosExisten básicamente dos tipos de cortafuegos:•Hardware: dispositivo que controla el tráfico entre la red interna y externa •Software: programa que controla el tráfico entre redes.El primero es más fiable ante ataques pero cuesta mucho más dinero. (Hay programas gratuitos para el control).

Un tipo de software (y hardware) que impide conexiones externas a una red, o una computadora, impide que los programas en las memorias USB que insertas se ejecuten automáticamente, te protege de muchos virus. “USB Firewall detecta archivos que intentan ejecutarse automáticamente al poner un USB

USB firewall

Page 15: 1.5 seguridad

Recomendaciones

Si el sistema pregunta sí dejamos acceder a un programa a Internet, ante la duda: No

Poner seguridad alta en el firewall

Comprobar si hay actualizaciones del cortafuego (Zonealarm): ya que resuelven graves problemas de seguridad

Los programas solicitan acceso a Internet: deja sólo a los que realmente necesiten ese acceso y los que sean más confiables.