Tema 4 protección del ordenador

25

Transcript of Tema 4 protección del ordenador

Malware (Software malicioso)Tipos de malware

Formas de prevención

Antivirus informáticos

Filtros de correo

CortafuegosFunciones

Programas espíaFunciones

Síntomas de infección

Cookies

Conexión mediante proxy

Actualmente los ordenadores

constituyen un medio muy útil para la

distribución de información dando lugar

a grandes beneficios pero a la vez

generando graves problemas de

seguridad de los sistemas.

Uno de los problemas más frecuentes

son los malwares.

Un virus es un malware (software malicioso) que

tiene por objeto alterar el normal funcionamiento

del ordenador, sin el permiso del usuario. Los

virus, habitualmente, reemplazan archivos

ejecutables por otros infectados.

Algunas acciones no deseadas que realizan son:

› Unirse a un programa instalado en el ordenador para

propagarse.

› Mostrar en pantalla mensajes o imágenes molestas.

› Ralentizar o bloquear el ordenador

› Destruir la información almacenada en el disco.

› Reducir el espacio en el disco.

Gusanos (worms): Es un tipo de malware.

Viajan en secreto a través de equipos. Tienen la

propiedad de duplicarse a sí mismos y de

propagarse sin la ayuda de una persona.

Bombas lógicas o de tiempo: Son programas

que se activan cuando sucede algo especial, por

ejemplo una fecha, una combinación de teclas,

…Si no se da la condición, el usuario no notará

su presencia.

Troyanos: (ó caballo de Troya). Es un malware

que se presenta como un programa

aparentemente inofensivo pero que al ejecutarlo

le brinda al atacante acceso remoto al equipo

infectado. Suponen un problema de seguridad al

transmitir datos, y al estar ejecutándose

constantemente hacen que el sistema vaya más

lento.

Falsos virus (Hoax): Son mensajes con

información falsa que animan al usuario a hacer

copias y enviárselas a sus contactos. Suelen

relacionarse con temas morales y solidarios.

Actividad 11

Protección del ordenador

A

Copias de seguridad: En otro disco duro, interno o externo, de modo que si uno de los discos falla, la información se mantenga en el otro.

Copias de programas originales:Copiar el programa a instalar, y realizar la instalación desde la copia para evitar que el disco original se dañe.

Rechazar copias de origen dudoso

Uso de contraseñas

El antivirus permite detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y problemas propios que el virus que analiza ocasiona. De ese modo los puede encontrar y si está preparado para ello, eliminarlos.

Los buenos fabricantes de antivirus realizan actualizaciones recientes con los nuevos virus que se van descubriendo.

Actividad 11

Protección del ordenador

B

Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros.

La manera de infectar un ordenador a través de e-mail era adjuntar un archivo infectado al mismo. Se descargaba en el ordenador y se ejecutaba.

Existe un fenómeno de distribución masiva de correo no deseado, Spam, que produce a diario costes de tiempo, tráfico de información innecesaria y recursos en los servidores de correos.

Actividad 11

Protección del ordenador

C, D, E

Un cortafuegos es un dispositivo

electrónico o un programa de ordenador

que se usa en una red para controlar las

comunicaciones, permitiendo o

prohibiendo accesos a los equipos de la

misma.

Sus principales funciones son:

› Protección de intrusiones: Solo acceden los

equipos autorizados.

› Protección de información privada:

Definición de perfiles de usuario.

› Optimización de acceso: Permite conocer

los equipos de red internos y mejora la

comunicación entre ellos.

Actividad 11

Protección del ordenador

F

Los programas espía o spywares son

aplicaciones que recogen datos privados

de una persona u organización sin su

conocimiento. Estos programas pueden

llegar a tu ordenador mediante un troyano distribuido por e-mail u oculto en la instalación de un programa.

Obtención de datos para publicidad: Recopilan

datos del usuario y los distribuyen a empresas

interesadas.

Suplantación: Atraen a usuarios a

sitios de internet que suplantan la

imagen corporativa de la compañía

real con el fin de obtener información

importante.

Fines legales: Recoger datos relacionados

con sospechosos de haber cometido delitos

como la piratería informática.

Modificación de páginas de inicio.

Apertura inesperada de ventanas.

Imposibilidad de eliminar barras de

búsqueda de sitios web.

Aparición de botones en la barra de

herramientas que no se pueden

quitar.

Lentitud en la navegación por la

red.

Las cookies son archivos en los que se almacena información sobre

un usuario que accede a internet. Se usan para identificar mediante

un código único al usuario de modo que pueda ser reconocido en

las sucesivas conexiones a la página correspondiente.

Estos archivos se almacenan en el disco haciendo posible que se

pueda acceder de forma fraudulenta a él, tomando información para

fines publicitarios o suplantación.

El software que transmite información de las cookies sin que el

usuario sea consciente es una forma de spyware.

Es recomendable eliminar estos archivos ya que ralentizan

el funcionamiento del ordenador.

Al no ser virus, los antivirus no son siempre eficaces, por

lo que hay que instalar unos programas específicos

llamados antispyware como por ejemplo:

› Ad-aware,

› SpyBot-S&D

› Spy Sweeper.

Actividad 11

Protección del ordenador

G, H

Un proxy es un programa o dispositivo que

actúa como intermediario para gestionar las

conexiones que se efectúan desde una red de

ordenadores a internet o bien a equipos

concretos de una red.

Todos los equipos acceden a través del proxy

para poder llevar acabo las conexiones

internas y externas a la red. El proxy reenvía

las peticiones de conexión solicitadas a la

máquina que corresponda y una vez recibida

la respuesta se la transmite al ordenador que

realizó la solicitud.

VENTAJAS

Solo una línea de conexión a internet (ahorro)

Aumenta la velocidad de conexión

Identidad del ordenador en anonimato

Aumenta el control de las conexiones restringiendo

páginas

DESVENTAJAS

Ralentización del sistema

Disminución de la privacidad

Posible incoherencia en la información obtenida

Actividad 11

Protección del ordenador

I

Envía tu trabajo a tu profesora