Resumen Tema 3 Seguridad Informática Nino

  • Uploaded by: nino
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Resumen Tema 3 Seguridad Informática Nino as PDF for free.

More details

  • Words: 1,050
  • Pages: 5
Resumen Tema 3: Protección del ordenador 1. VIRUS INFORMATICOS Los virus informáticos son: Programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar acciones no deseadas. Las acciones más frecuentes de los virus son: -Unirse a un programa en el ordenador permitiendo su programación. -Mostrar en pantalla mensajes o imágenes molestas. -Ralentizar o bloquear el ordenador. -Reducir el espacio en el disco. -Tipos de virus informáticos Los tipos más comunes : -Gusanos (Works): Viajan en secreto a través de equipos, recogiendo información, como contraseñas, para enviarlas al creador del virus. -Bombas lógicas o de tiempo: Son programas que se activan cuando surge algo especial como combinar letras, fechas, ect. -Troyanos: Son programas que envían información fuera del mismo. -Falsos virus (Hoax): Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. -Formas de prevenir virus informáticos -Copias de seguridad: Se debe hacer copias del disco duro y mantenerlas en lugares diferentes del ordenador. Hay equipos que tienen dos discos duros, en cual uno se usa para copias de seguridad.

-Copias de programas originales: A la hora de instalar un programa, es recomendable hacer una copia. -Rechazar copias de origen dudoso: La mayoría de virus provienen de origen desconocido - o el Uso de contraseñas: Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él. 2. ANTIVIRUS INFORMATICOS Los antivirus permiten detectar y suprimir los virus, inspecciona ficheros los ficheros en busca de virus. -Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC.No se instalan en el PC.Solo detectan virus que han entrado en el ordenador y suprimirlos, no bloquean su entrada.

3. FILTROS DE CORREO Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. -El correo electrónico (e-mail) es una de las principales herramientas de comunicación actual.Gracias a él, empresas o usuarios facilitan su trabajo y comunicación. -La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una nueva forma de programar virus. En la actualidad existe el Spam. Una manera de evitarlo es con el filtro de correo.

4. CORTAFUEGOS Un cortafuegos es un dispositivo electrónico o un programa de ordenador que usa en una red para comunicaciones, ect. Las principales funciones son:

-Protección de intrusiones: Solo permite acceder a equipos autorizados. -Protección de información privada: Admite la definición de perfiles de usuarios. -Optimización de acceso: Permite conocer los equipos internos y mejorar la comunicación entre ellos. Existen distintos niveles de protección: en algunos casos se aplican políticas más permisivas y políticas restrictivas siendo más seguras. -Cortafuegos de Windows Un cortafuego personal es una aplicación software que se instala en el equipo para proteger a la red.

5. PROGRAMA ESPÍA Los programas espía o spywares son aplicaciones que recogen datos privados de un persona u organización sin su conocimiento. Estos programas llegan al ordenador a través de un virus que se distribuye por un correo electrónico o puede estar oculto en la instalación de un programa. Las principales funciones: -Obtención de datos para publicidad: Recopilan datos del usuario y los distribuyen a empresas publicistas, etc. -Fines legales: Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos. -Suplantación: Sirve para atraer a los usuarios a sitios de Internet con el fin de obtener información. Los principales síntomas de infección son: -Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por Internet sin el control del usuario. -Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por Internet abierto.

-Imposibilidad de eliminar barras de búsqueda de sitios Web. -Aparición de botones en la barra de herramientas del programa de navegación por Internet que no se pueden quitar. -Lentitud en la navegación por la red. Las cookies son archivos en los que se almacena información sobre un usuario que accede a Internet. Se usan para identificar mediante un código único al usuario de modo que pueda se reconocido. Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a él. Pero.. Si el ordenador que se está utilizando es de carácter público, es recomendable la eliminación de los archivos. -Para ello, en Internet Explorer, hay que ir a Herramientas/Opciones de Internet/General/Eliminar cookies. Consejos: Es bueno limpiar las cookies de vez en cuando, porque su acumulación ralentiza el funcionamiento del ordenador. Al no ser virus los antivirus no son siempre eficaces detectando y eliminando Spyware , hay que instalar unos programas llamados antispyware (Algunos ejemplos de estos programas son Ad-aware, SpyBot-S&D o Spy Sweeper.), que defienden el equipo.

6-CONEXIÓN MEDIANTE PROXY Un Proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red. El uso de este da lugar a las siguientes ventajas: -Solo se requiere una línea de conexión a internet, ya que el Proxy es el único que necesita estar conectado a la red y los demás equipos acceden a través de él.

-La velocidad de conexión puede aumentar, dado que el Proxy almacena información que puede ser necesaria en diferentes solicitudes. -Aumenta la seguridad en las conexiones, debido a que Proxy puede negarse a atender aquellas solicitudes que sean sospechosas. -Mantienen la identidad del ordenador que solicita la conexión en anonimato, porque al realizar la conexión a través del Proxy, no se ofrecen en ningún momento los datos del ordenador. -Permite aumentar el control sobre las conexiones. Esto se debe a que solo el Proxy realiza el trabajo de conexión Desventajas: -Posible ralentización del sistema, porque el Proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos. -Disminución de la privacidad, ya que el Proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. -Posible incoherencia en la información obtenida.Debido a que el Proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos. -Proxy de Web: El Proxy de Web es un Proxy que permite almacenar información de páginas Web y contenidos descargados que pueden ser compartidos por todos los equipos de la red. Tiene como principales ventajas que: -Permite una mayor rapidez. -Implicar menor número de accesos a Internet.

Related Documents

Resumen Tema 3 Angel
November 2019 29
Resumen Tema 3
November 2019 24
Resumen Del Tema 3
November 2019 22
Resumen Tema 3.
November 2019 23
Resumen Tema 3.docx
May 2020 16

More Documents from "jesus yanez"