Issuu on Google+

Resumen Tema 3:

UNIDAD 3:

Protección del ordenador

Por: Marta García Nº 14 Curso: 4ºA Fecha: 25/10/2012 Asignatura: Informática


1.

VIRUS INFORMÁTICOS.

En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y la más utilizada es internet. Esto presenta ventajas y desventajas. *Ventajas: facilidad de acceso y de transmisión de la información *Desventajas: Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados. Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas. Las acciones más frecuentes de los virus son: -Unirse a un programa instalados en el ordenador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el ordenador. -Destruir la información almacenada en el disco duro, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco.

_TIPOS DE VIRUS INFORMÁTICOS. Los tipos más comunes son: Gusanos: Viajan en secreto a través de equipos, recogiendo información programada, como por ejemplo los archivos de contraseñas, para enviarla a un equipo al que el creador del virus tiene acceso. Aparte de los posibles problemas de espacio o tiempo, los gusanos no ocasionan daños graves. Bombas lógicas o de tiempo: Son programas que se activan cuando sucede algo especial, como puede ser una fecha, una combinación de teclas o ciertas comunicaciones técnicas. Si no se da la condición el usuario no notará su presencia. Troyanos: Son programas que obtienen información del sistema para enviarla fuera del mismo, por lo que no solo suponen un problema de seguridad (al transmitir datos del ordenador),sino que también hacen que el sistema vaya más lento, puesto que están ejecutándose constantemente.


Falsos virus: Son mensajes con información falsa que animan el usuario al hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o solidarios.

_FORMAS DE PREVENCIÓN DE VIRUS INFORMÁTICOS: Hay diferentes formas de prevención de virus:  Copias de seguridad: Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador. Hay equipos se disponen de dos copias de seguridad, de modo que si uno de los disco falla, la información se conserva el otro.  Copias de programas originales: A la hora de instalar un programa, es recomendable copiarlo y realizar la instalación desde la copia, para evitar que el disco original se dañe.  Rechazar copias de origen dudoso: La mayoría de las infecciones provocadas por virus proceden de discos de origen desconocido.  Uso de contraseñas: Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.

2.

ANTIVIRUS INFORMÁTICOS:

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza; de este modo lo puede encontrar y, si preparado para ello, los elimina del ordenador. Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que hacen sospechar de la presencia de virus desconocidos. Sin embargo, existen algunos, denominados virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus. De ahí que los buenos fabricantes de antivirus realicen actualizaciones frecuentes con los nuevos virus que se van descubriendo. Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protege al ordenador de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada. El tiempo de ejecución de los antivirus en línea depende de la velocidad de la conexión, de lo ocupados que estén los servidores donde se ejecutan o de la cantidad de ficheros que se revisen. La mayoría de estos servicios descargan


un pequeño programa para poder funcionar, por lo que la primera vez que se accede tardan más en arrancar. Ejemplo de chequeo con el antivirus de instalación VirusScan Enterprise 8.0: -

Pestañas: Distintas opciones de configuración (dispositivos, elementos a analizar, acciones a llevar a cabo, etc.) Elementos: Dispositivos a analizar (discos locales, discos externos, memoria). Guardar como: Guarda la configuración de análisis. Agregar: Añade más elementos para comprobar. Guardar como predeterminado: Guarda esta configuración por defecto. Iniciar: Ejecuta el análisis del virus que se ha configurado.

3.

FILTROS DE CORREO:

Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado en el ordenador. El correo electrónico es una de las principales herramientas de comunicación actual. Gracias a él, empresas o usuarios comunes contactan a diario facilitando su trabajo y comunicación. Pero este elemento a su vez ha dado lugar a situaciones no deseadas. Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. Se descargaba en el ordenador y se ejecutaba. La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una nueva forma de propagación de virus. Aunque se ha intentado resolver, no se ha dado con la solución definitiva. Por ello, es conveniente contar con un buen antivirus que proteja al ordenador frente a estos ataques. En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido popularmente como spam, que produce a diario costes incalculables de tiempo, elevado tráfico de información innecesaria y recursos en los servidores de correos. Una manera de evitar la recepción de correos indeseados es utilizar filtros de correo. Existe gran cantidad de gestores de correo electrónico. Dos de los más populares son Microsoft Outlook y Mozilla Thunderbird.


4.

CORTAFUEGOS:

Un corta fuegos es un dispositivo electrónico o un programa de ordenador que se una en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. El lugar de la red donde se sitúa es el punto en el que se conecta la red interna con la red exterior para evitar intrusiones no deseadas. En definitiva, el corta fuegos, si se configura adecuadamente, protege la red interna de algunos de los ataques a los que pueda verse sometida. Las principales funciones de un corta fuegos son:  Protección de intrusiones. Solo permite acceder a equipos autorizados.  Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.  Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

Existen distintos niveles de protección: en algunos casos se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto aquella información indicada explícitamente; y políticas más restrictivas, siendo estas más seguras.

_CORTAFUEGOS DE WINDOWS. Un corta fuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas. Windows viene provisto de un corta fuegos que se puede configurar para proteger el equipo. Para poder visualizarlo, debes ir a Inicio/ Configuración/ Panel de control/ Firewall de Windows. En la pantalla que se abra, elige la configuración que más se ajuste a tus necesidades. Ten en cuenta que si utilizas una política muy restrictiva, Habrá aplicaciones que no se puedan abrir, pero estarás, más protegido frente a intrusos externos.


5.

Programa Espía:

Los programas espía son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Estos programas pueden llegar al ordenador mediante un virus que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Las principales funciones de estos programas son: Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen a empresas publicitarias u otras organizaciones interesadas. Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos, como puede ser la piratería informática. Suplantación. Pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante.

Los principales síntomas de infección son: -

Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control del usuario. Imposibilidad de eliminar barras de búsqueda de sitios web. Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar. Lentitud en la navegación por la red.

Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente Estos archivos se almacenan en el disco. Esto hace que se puede acceder de forma fraudulenta a él y tomar la información que contienen. El software que transmite información de las cookies sin que el usuario sea consciente es una forma de programa espía. Si el ordenador que se está utilizando es de carácter público, es recomendable la eliminación de estos archivos.


Resumen Unidad 3