Issuu on Google+

TEMA 3: Protecci贸n del ordenador


1.-virus informático. Casi todos los ordenadores se encuentran conectados a una red,y la mas utilizada es internet.Esto presenta: -Ventajas: Facilidad acceso y transmisión de la información. -Desventajas: Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados. Los virus informaticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones no deseadas. Las acciones de los virus son: -Unirse a un programa instalado en el ordenador permitiendo su propagación. -Mostrar en pantalla mensajes o imágenes humoristas. -Ralentizar o bloquear el ordenador. -Destruir la información almacenada en el disco


-Reducir el espacio en el disco. TIPOS DE VIRUS INFORMATICOS -Gusano (Worms): Viajan en secreto a través de equipos, recogiendo información programada, ejemplo: archivos de contraseñas. -Bombas lógicas o de tiempo: Son programas que se activan cuando sucede algo especial, como puede ser una fecha, una combinación de teclas. -Troyanos: Son programas que obtienen información del sistema para enviarla fuera del mismo, por lo que no solo suponen un problema de seguridad, sino que hacen que el sistema vaya más lento. -Falsos virus(Hoax): Son mensajes con información falsa que animan al usuario a hacer copias y enviársela a sus contactos. FORMAS DE PREVENCION DE VIRUS INFORMATICOS. Diferentes formas de prevención del virus:


Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en lugar diferente del ordenador. -Copias de programas originales: Es recomendable copiarlo y realizar la instalación desde la copia para que no se dañe el original. -Rechazar copias de origen dudoso: Las infecciones provocadas por virus proceden de discos de origen desconocido. -Uso de contraseñas: Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.

2.-Antivirus informáticos Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus.


Antivirus en l铆nea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. En la siguiente pantalla se muestra un ejemplo de solicitud de chequeo con el antivirus de instalaci贸n Avast.


3.- Filtros de correo. Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo. El correo electrónico es una de las principales herramientas de comunicación actual, facilitando su trabajo y comunicación Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. La aparición de Microsoft Outlook, es capaz de


ejecutar programas directamente, dio lugar a una nueva forma de propagación de virus. 4.-Cortafuegos. Es un dispositivo electrónico o un programa de ordenador que se usa una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. Principales funciones de un cortafuegos son: -Protección de intrusiones: solo acceden equipos autorizados. -Protección de información privada: Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se la ha permitido. -Optimización de acceso: Permite conocer los equipos de red internos y mejora la comunicación entre ellos. Cortafuegos de Windows. Un cortafuego personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los


equipos del hogar o pequeñas oficinas. Para poder visualizarlo deber ir a Inicio/Configuración/Panel de control/Firewall de Windows. 5.-Programas espías Los programas espías o spyware son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Las principales funciones de estos programas son: -Obtención de datos para publicidad: Recopilan datos del usuario y los distribuye. -Fines legales: Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos. -Suplantación: Puede servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real. Los principales síntomas de infección son: -Modificación de páginas de inicio, mensajes de error y búsqueda del programa de


navegación por internet sin el control del usuario. -Apertura inesperada de ventanas Inclusosin estar conectados ni tener el programa de navegación por internet abierto. -Imposibilidad de eliminar barras de búsqueda de sitios web -Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar. -Lentitud en la navegación por la red Los cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la pagina correspondiente. Para ello, en Internet Explore, hay que ir a Herramientas/opciones de internet/general/eliminar cookies.



tema 4