Top Banner
25

Tema 4 protección del ordenador

Jul 22, 2015

Download

Documents

RPVed
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tema 4   protección del ordenador
Page 2: Tema 4   protección del ordenador

Malware (Software malicioso)Tipos de malware

Formas de prevención

Antivirus informáticos

Filtros de correo

CortafuegosFunciones

Programas espíaFunciones

Síntomas de infección

Cookies

Conexión mediante proxy

Page 3: Tema 4   protección del ordenador

Actualmente los ordenadores

constituyen un medio muy útil para la

distribución de información dando lugar

a grandes beneficios pero a la vez

generando graves problemas de

seguridad de los sistemas.

Uno de los problemas más frecuentes

son los malwares.

Page 4: Tema 4   protección del ordenador

Un virus es un malware (software malicioso) que

tiene por objeto alterar el normal funcionamiento

del ordenador, sin el permiso del usuario. Los

virus, habitualmente, reemplazan archivos

ejecutables por otros infectados.

Algunas acciones no deseadas que realizan son:

› Unirse a un programa instalado en el ordenador para

propagarse.

› Mostrar en pantalla mensajes o imágenes molestas.

› Ralentizar o bloquear el ordenador

› Destruir la información almacenada en el disco.

› Reducir el espacio en el disco.

Page 5: Tema 4   protección del ordenador

Gusanos (worms): Es un tipo de malware.

Viajan en secreto a través de equipos. Tienen la

propiedad de duplicarse a sí mismos y de

propagarse sin la ayuda de una persona.

Bombas lógicas o de tiempo: Son programas

que se activan cuando sucede algo especial, por

ejemplo una fecha, una combinación de teclas,

…Si no se da la condición, el usuario no notará

su presencia.

Page 6: Tema 4   protección del ordenador

Troyanos: (ó caballo de Troya). Es un malware

que se presenta como un programa

aparentemente inofensivo pero que al ejecutarlo

le brinda al atacante acceso remoto al equipo

infectado. Suponen un problema de seguridad al

transmitir datos, y al estar ejecutándose

constantemente hacen que el sistema vaya más

lento.

Falsos virus (Hoax): Son mensajes con

información falsa que animan al usuario a hacer

copias y enviárselas a sus contactos. Suelen

relacionarse con temas morales y solidarios.

Page 7: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

A

Page 8: Tema 4   protección del ordenador

Copias de seguridad: En otro disco duro, interno o externo, de modo que si uno de los discos falla, la información se mantenga en el otro.

Copias de programas originales:Copiar el programa a instalar, y realizar la instalación desde la copia para evitar que el disco original se dañe.

Rechazar copias de origen dudoso

Uso de contraseñas

Page 9: Tema 4   protección del ordenador

El antivirus permite detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y problemas propios que el virus que analiza ocasiona. De ese modo los puede encontrar y si está preparado para ello, eliminarlos.

Los buenos fabricantes de antivirus realizan actualizaciones recientes con los nuevos virus que se van descubriendo.

Page 10: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

B

Page 11: Tema 4   protección del ordenador

Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros.

La manera de infectar un ordenador a través de e-mail era adjuntar un archivo infectado al mismo. Se descargaba en el ordenador y se ejecutaba.

Existe un fenómeno de distribución masiva de correo no deseado, Spam, que produce a diario costes de tiempo, tráfico de información innecesaria y recursos en los servidores de correos.

Page 12: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

C, D, E

Page 13: Tema 4   protección del ordenador

Un cortafuegos es un dispositivo

electrónico o un programa de ordenador

que se usa en una red para controlar las

comunicaciones, permitiendo o

prohibiendo accesos a los equipos de la

misma.

Page 14: Tema 4   protección del ordenador

Sus principales funciones son:

› Protección de intrusiones: Solo acceden los

equipos autorizados.

› Protección de información privada:

Definición de perfiles de usuario.

› Optimización de acceso: Permite conocer

los equipos de red internos y mejora la

comunicación entre ellos.

Page 15: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

F

Page 16: Tema 4   protección del ordenador

Los programas espía o spywares son

aplicaciones que recogen datos privados

de una persona u organización sin su

conocimiento. Estos programas pueden

llegar a tu ordenador mediante un troyano distribuido por e-mail u oculto en la instalación de un programa.

Page 17: Tema 4   protección del ordenador

Obtención de datos para publicidad: Recopilan

datos del usuario y los distribuyen a empresas

interesadas.

Suplantación: Atraen a usuarios a

sitios de internet que suplantan la

imagen corporativa de la compañía

real con el fin de obtener información

importante.

Fines legales: Recoger datos relacionados

con sospechosos de haber cometido delitos

como la piratería informática.

Page 18: Tema 4   protección del ordenador

Modificación de páginas de inicio.

Apertura inesperada de ventanas.

Imposibilidad de eliminar barras de

búsqueda de sitios web.

Aparición de botones en la barra de

herramientas que no se pueden

quitar.

Lentitud en la navegación por la

red.

Page 19: Tema 4   protección del ordenador

Las cookies son archivos en los que se almacena información sobre

un usuario que accede a internet. Se usan para identificar mediante

un código único al usuario de modo que pueda ser reconocido en

las sucesivas conexiones a la página correspondiente.

Estos archivos se almacenan en el disco haciendo posible que se

pueda acceder de forma fraudulenta a él, tomando información para

fines publicitarios o suplantación.

El software que transmite información de las cookies sin que el

usuario sea consciente es una forma de spyware.

Page 20: Tema 4   protección del ordenador

Es recomendable eliminar estos archivos ya que ralentizan

el funcionamiento del ordenador.

Al no ser virus, los antivirus no son siempre eficaces, por

lo que hay que instalar unos programas específicos

llamados antispyware como por ejemplo:

› Ad-aware,

› SpyBot-S&D

› Spy Sweeper.

Page 21: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

G, H

Page 22: Tema 4   protección del ordenador

Un proxy es un programa o dispositivo que

actúa como intermediario para gestionar las

conexiones que se efectúan desde una red de

ordenadores a internet o bien a equipos

concretos de una red.

Todos los equipos acceden a través del proxy

para poder llevar acabo las conexiones

internas y externas a la red. El proxy reenvía

las peticiones de conexión solicitadas a la

máquina que corresponda y una vez recibida

la respuesta se la transmite al ordenador que

realizó la solicitud.

Page 23: Tema 4   protección del ordenador

VENTAJAS

Solo una línea de conexión a internet (ahorro)

Aumenta la velocidad de conexión

Identidad del ordenador en anonimato

Aumenta el control de las conexiones restringiendo

páginas

DESVENTAJAS

Ralentización del sistema

Disminución de la privacidad

Posible incoherencia en la información obtenida

Page 24: Tema 4   protección del ordenador

Actividad 11

Protección del ordenador

I

Page 25: Tema 4   protección del ordenador

Envía tu trabajo a tu profesora