Page 1

Guillermo Fuentes Bail贸n


1.Virus informativos  La red mas utilizadas es internet y tiene ventajas y desventajas.

Ventajas : Fácil acceso y transmisión de información Desventajas: Mayor posibilidad de acceso que crean problemas en el equipo. Son programas que se introducen sin conocimiento en un ordenador para hacer acciones no deseadas las mas frecuentes son:  Unirse a un programa permitiendo su propagación.  Mostrar en la pantalla imágenes molesta.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco duro.  Reduce el espacio en el disco duro


Tipos de virus informáticos Los mas comunes son:  Gusanos: Viajan en secreto por equipo recogiendo información para llevarlo al equipo de creador del virus y no ocasionan daños graves  Bombas lógicas o de tiempo: Se activan cuando sucede algo especial como una fecha, combinación de teclas o condiciones técnicas si no se da la condición no notara su presencia.  Troyanos: Programas que obtienen información para enviarla fuera no solo supone un problema de seguridad hace que el programa vaya lento.  Falsos virus: Son mensajes de información falsa que animan al usuario a hacer copias y enviárselas a los contactos


Formas de prevención de virus informáticos Existen diferentes prevención del virus:  Copias de seguridad: Hay que hacer copias y ponerla en otro lado  Copias de programas originales: Para instalar un programa es mejor copiarlo e instalarlo de la copia para que no se dañe.  Rechazar copias de origen dudoso: La mayoría de los virus proceden de discos de origen desconocido  Uso de contraseñas: Poner una clave para que solo el propietario pueda entrar


2-Antivirus informรกticos Los antivirus van por fichero detectando virus y si estรกn preparados para el problema los elimina a los virus. Hay comportamiento del ordenador que hacen sospechar de virus. Algunos se llaman virus sigilosos que se encuentra en la bases de los antivirus . De hay que los fabricantes actualicen el ordenador frecuentemente con los nuevos virus que salen.


Antivirus en línea  Son programas que se ejecutan de forma remota en el PC no

protegen al ordenador de infecciones. Solo detectan y eliminan al ordenador que han entrado no bloquean su entrada.  La ejecución depende de la conexión de lo ocupado que estén los´ servidores o los ficheros que se revisen . La mayora descargan programas para que funciones por lo que la primera vez tarda mas en arrancar.


3.Filtros de correo  Impide la recepción de mensajes no seguros se pueden establecer 

1º al 

en el servidor de correo o el programa de correo electrónico. Correo electrónico: Es una de la principales herramientas de comunicación gracias a el facilitan su trabajo y comunicación pero ha dado lugar a situaciones no deseados aplicaciones de correo electronico la manera de infectar un ordenador a través de mensajes era adjuntar un archivo infectado mismo se descargan y ejecutan. Microsoft Outloock: Ejecutando programas directamente dio a una programación de virus´ no se ha dado con la solucion por eso hay que contar con un buen programa


Actualidad  Existe un fenómeno de distribución de correo no

deseado conocido como spam que produce costes de tiempo trafico de información innecesaria y recursos de los servidores de correó. Una manera de evitar recepción es utilizando€ filtros de correo


4.Corta fuegos  Es un dispositivo o programa que se usa para controlar las

comunicaciones prohibiendo a los equipos de la misma. En lugar de la red se conecta la red interna con la exterior para evitar intrusiones, si se configura adecuadamente protege la red interna de algunos ataques. Funciones:  Protección de intrusiones  Protección de información privada  ´Optimización de acceso


Corta fuegos de Windows  Aplicación software que se instala para protegerlo de otras redes.

Windows viene de un cortafuegos que se configura para proteger el equipo Para visualizarlo debes ir Inicio/Configuración/Panel de Control/Firewall de Windows La pantalla que se abra elige la configuración que mas se ajuste a tus necesidades


5.Programas espías  Programas que recogen datos privados de una persona u

organización ,pueden llegar mediante un virus que se distribuye por correo electrónico . Las funciones:  Obtención de datos para publicidad  Fines legales  Suplantación Síntomas de infección:  Modificación  Apertura inesperada de ventanas

 Imposibilidad de eliminar barras de búsqueda  Aparición de botones y Lentitud


Las cookies  Archivos que se almacena información sobre el usuario que´ accede a internet es para identificar mediante un código al usuario para que pueda ser reconocido.


6.Conexión mediante proxy  Es programa o dispositivo que es un intermediario en la conexión de un ordenador de un ordenador.

Todos acceden a proxy para la conexión interna y externa, se encarga de reenviar las peticiones de conexión una vez que lo enviáis la respuesta llegara al ordenador


Ventajas    

Solo se requiere una línea de conexión internet La velocidad de conexión puede aumentar Aumenta la seguridad en la conexiones Mantiene la identidad del ordenador que solicita la conexión en anonimato  Permite aumentar el control sobre las conexiones Desventajas:  Posible ralentización del sistema  Disminución de la privación  Posible incoherencia en la información obtenida


Proxy de web  Permite almacenar información´ de paginas web y cosas descargables que se pueden compartir por la red.  Ventajas :

Permite mayor rapidez en los tiempos de acceso a las paginas de almacenamiento Implica menor numero de acceso a internet


Tema 3 protección del ordenador  
Read more
Read more
Similar to
Popular now
Just for you