Resumen Tema – 3 PROTECCION DEL Ordenador
Autor: Ángel Ruiz Sánchez Clase: 4º E Profesor: Joaquín Ballester Asignatura: Informática
1- Virus Informáticos El estar conectado a Internet presente ventajas y desventajas, estas son: Ventajas: Facilidad de acceso y transmisión de la información Desventajas: Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos. Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas. Las acciones más frecuentes de los virus son: - Unirse a un programa instalado en el ordenador - Mostrar en pantallas mensajes molestos - Ralentizar el ordenador - Destruir información almacenada en el disco duro, incluso a veces impidiendo el buen funcionamiento del ordenador. - Reducir el espacio en el disco TIPOS DE VIRUS INFORMÁTICOS -
Gusanos: cogen información del ordenador secretamente para enviarlas al ordenador creador del virus. No ocasionan daños graves Bombas lógicas o de tiempo: se activen cuando hay una fecha especial o condiciones técnicas. Sólo se activan si el usuario hace una de estas opciones Troyanos: programas que obtienen información del sistema y ralentizan el ordenador ya que se ejecutan constantemente. Falsos Virus (Hoax): mensajes con información falsa para que la envíes a tus contactos.
FORMAS DE PREVENCIÓN DE VIRUS INFORMÁTICOS -
Copias de seguridad: se han de realizar copias y guardarlas fuera de este. En algunos equipos se dispone de dos discos duros, uno de ellos es para las copias de seguridad. Copias de programas originales: al instalar un programa es recomendable copiarlo y realizar la instalación desde la copia para evitar el posible daño del CD. Rechazar copias de origen dudoso: la mayoría de virus provienen de orígenes dudosos Uso de contraseñas: poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.
2- Antivirus Informáticos Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y
además detecta problemas propios del tipo de virus que analiza; de ese modo lo puede encontrar y, si está preparado para ello, lo elimina del ordenador. Además de los virus conocidos, hay unos virus que son sigilosos y solo se encuentran mediante las bases de datos de los antivirus. Por ello se actualizan las bases de datos de los antivirus. Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada. La velocidad de estos varía según la conexión a Internet que tengamos, la
ocupación de los servidores o los ficheros a revisar.
3- filtros de correo Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse con el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador. Gracias a los correos electrónicos la gente se comunica facilitando su trabajo y comunicación pero ha dado lugar a situaciones no deseadas. Con las primeras aplicaciones era fácil, adjuntabas un archivo al correo y se ejecutaba al abrir el documento. Con Microsoft Outlook nació otra forma de infectar, y todavía no se ha dado con la solución. Actualmente existen los spam que son correos no deseados y crean enormes pérdidas de tiempo y mucho tráfico de datos, lo mejor para solucionarlo es usar un filtro de correo. Existen gran cantidad, los populares: Microsoft Outlook y Mozilla Thunderbird.
4- Cortafuegos
Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. El cortafuego configurado correctamente protege la red interna de algunos de los ataques que pueda verse sometida. Las funciones de este son: - Protección de intrusiones - Protección de información privada: admite la definición de perfiles de usuarios - Optimización de acceso: mejora la comunicación entre los equipos internos Existen distintos tipos de niveles de protección, más o menos permisivos o restrictivos CORTAFUEGOS DE WINDOWS Un cortafuego personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas. Para visualizar el cortafuego de Windows debes hacer: Inicio/Configuración/Panel De Control/Firewall de Windows
5- Programas espía Los programas espía o spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Estos se introducen mediante Troyanos por correo o en la instalación de un programa. Sus funciones son: - Obtención de datos para publicidad: cogen datos del usuario y los envían a empresas publicitarias - Fines legales: se usan para recoger datos relacionados con sospechosos de delitos. - Suplantación: usan la imagen de otra compañía para atraer a gente con el fin de obtener datos personales ya sean contraseñas o cuentas bancarias, etc. Los principales síntomas de infección son: - Modificación de páginas de inicio - Apertura inesperada de ventanas hasta sin tener conectado Internet (Explorer) - Imposibilidad de borrar barras de búsqueda
-
Aparición de botones en la barra de herramientas del programa de navegación por Internet que no se pueden quitar Lentitud en la navegación por Internet
Las cookies son archivos en los que se almacena información sobre un usuario que accede a Internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Se almacenan en el disco. A ellos se puede acceder de forma fraudulenta para recoger información del usuario. El Spyware es una forma de robar información de cookies. Las cookies se eliminan mediante: En Microsoft Explorer: Herramientas/Opciones de Internet/General/Eliminar Cookies En Mozilla Firefox: Herramientas/Limpiar información privada. Se han de eliminar de vez en cuando las cookies para que no te quiten demasiada velocidad. Para eliminar los spywares necesitas de un antispyware por ejemplo:
Ad-aware spybot S&D o Spy Sweeper
6- Conexión mediante Proxy Un Proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a Internet o bien a equipos concretos de la red. Todos los ordenadores acceden a través del Proxy para llevar a cabo las conexiones internas y externas a la red. Tiene las siguientes ventajas: - Solo se requiere una línea de conexión a Internet, los otros ordenadores acceden con la conexión Proxy del ordenador principal - La velocidad de conexión puede aumentar, el Proxy almacena información que después puede ser utilizada por los otros usuarios - Aumenta la seguridad de las conexiones: el Proxy puede negarse a atender aquellas solicitudes que sean sospechosas - Mantiene la identidad del ordenador que solicita la conexión en anonimato, ya que no se ofrece ninguna información - Permite aumentar el control sobre las conexiones. Esto se debe a que el Proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios. También tiene desventajas:
-
Posible ralentización del sistema, el Proxy realiza la gestión de múltiples conexiones de varios equipos Disminución de la privacidad, el Proxy supervisa todas las conexiones y tiene acceso a todos a los datos intercambiados. Posible incoherencia en la información obtenida. El Proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca el usuario sea antigua
PROXY DE WEB / PROXY CACHÉ DE WEB El Proxy de Web es un Proxy que permite almacenar información de páginas Web y contenidos descargados que pueden ser compartidos por todos los equipos de la red. Funciona de tal modo, que si dos usuarios solicitan la misma dirección, el primero en acceder hace que se guarde la dirección del servidor y se guarde en la caché y al realizar la segunda entrada se toma la dirección que está en la caché. Sus ventajas son: Una mayor rapidez y menos accesos a Internet.
Ángel Ruiz Sánchez