Tema 3: Protección del ordenador 1. VIRUS INFORMATICOS Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar acciones no deseadas. Las acciones más frecuentes de los virus son: -Unirse a un programa en el ordenador permitiendo su programación. -Mostrar en pantalla mensajes o imágenes molestas. -Ralentizar o bloquear el ordenador. -Reducir el espacio en el disco. -Copias de seguridad: Se debe hacer copias del disco duro y mantenerlas en lugares diferentes del ordenador.Hay equipos que tienen dos discos duros, en cual uno se usa para copias de seguridad. -Copias de programas originales: A la hora de instalar un programa, es recomendable hacer una copia. -Rechazar copias de origen dudoso: La mayoría de virus provienen de origen desconocido -Uso de contraseñas: Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.
-Tipos de virus informáticos
Los tipos más comunes son: -Gusanos (Works): Viajan en secreto a través de equipos, recogiendo información, como contraseñas, para enviarlas al creador del virus. -Bombas lógicas o de tiempo: Son programas que se activan cuando surge algo especial como combinar letras, fechas, ect. -Troyanos: Son programas que envían información fuera del mismo. -Falsos virus .Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. -Formas de prevención de virus informáticos
2. ANTIVIRUS INFORMATICOS Los antivirus permiten detectar y suprimir los virus.El antivirus inspecciona ficheros los ficheros en busca de virus. Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC.No se instalan en el PC.Solo detectan virus que han entrado en el ordenador y suprimirlos pero no bloquean su entrada.
3. FILTROS DE CORREO Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. El correo electrónico (e-mail) es una de las principales herramientas de comunicación actual.Gracias a él, empresas o usuarios facilitan su trabajo y comunicación. Las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de mensajes era adjuntar un archivo es lo mismo.
La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una nueva forma de programar virus. En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido como spam, que produce a diario costes incalculables de tiempo, traficó de información, ect.Una manera de evitarlo es con el filtro de correo.
4. CORTAFUEGOS Un cortafuegos es un dispositivo electrónico o un programa de ordenador que usa en una red para comunicaciones, ect. Las principales funciones son: -Protección de intrusiones: Solo permite acceder a equipos autorizados. -Protección de información privada: Admite la definición de perfiles de usuarios. -Optimización de acceso: Permite conocer los equipos internos y mejorar la comunicación entre ellos. Existen distintos niveles de protección: en algunos casos se aplican políticas más permisivas que admiten todo el tráfico de información, excepto el explicativo y políticas restrictivas siendo más seguras. -Cortafuegos de Windows Un cortafuego personal es una aplicación software que se instala en el equipo para proteger a la red.
5. PROGRAMA ESPÍA Los programas espía o spywares son aplicaciones que recogen datos privados de un persona u organización sin su conocimiento. Estos programas llegan al ordenador a través de un virus (troyano) que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Las principales funciones de estos programas son: -Obtención de datos para publicidad: Recopilan datos del usuario y los distribuyen a empresas publicistas, ect. -Fines legales: Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos. -Suplantación: Sirve para atraer a los usuarios a sitios de Internet con el fin de obtener información. Los principales síntomas de infección son: -Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por Internet sin el control del usuario. -Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por Internet abierto. -Imposibilidad de eliminar barras de búsqueda de sitios web. -Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar. -Lentitud en la navegación por la red. Estos archivos se almacenan en disco.Esto hace que se pueda acceder de forma fraudulenta a él.
6. CONEXIÓN MEDIANTE PROXY Un Proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red. El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas: -Solo se requiere una línea de conexión a internet, ya que el Proxy es el único que necesita estar conectado a la red y los demás equipos acceden a través de él. -La velocidad de conexión puede aumentar, dado que el Proxy almacena información que puede ser necesaria en diferentes solicitudes. -Aumenta la seguridad en las conexiones, debido a que Proxy puede negarse a atender aquellas solicitudes que sean sospechosas. -Mantienen la identidad del ordenador que solicita la conexión en anonimato, porque al realizar la conexión a través del Proxy, no se ofrecen en ningún momento los datos del ordenador. -Permite aumentar el control sobre las conexiones.Esto se debe a que solo el Proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios.
También tiene desventajas en las que destacan: -Posible ralentización del sistema, porque el Proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos. -Disminución de la privacidad, ya que el Proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. -Posible incoherencia en la información obtenida.Debido a que el Proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos.