Resumen Tema 3

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Resumen Tema 3 as PDF for free.

More details

  • Words: 931
  • Pages: 4
tema 3 : Seguridad del ordenador 1.Virus informáticos Los virus informáticos son programas que se introducen sin conocimientos del usuario en un ordenador para ejecutar en él acciones no deseadas Las acciones más frecuentes de los virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación • Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador • Destruir la información almacenada en el disco que impedirá el funcionamiento del equipo • Reducir el espacio en el disco

_ Tipos de virus informáticos Los tipos más comunes son : • • • •

Gusanos (worms). Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial. Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo Falsos virus (hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos.

_ Formas de prevención de virus informáticos Existen diferentes formas de prevención del virus • • • •

Copias de seguridad Copias de programas originales Rechazar copias de origen dudoso Uso de contraseñas

2.Antivirus informáticos Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.

3.Filtros de correo Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador. El correo electrónico (e-mail) es una de las principales herramientas de comunicación actual. La aparición de Microsoft Outlook dio lugar a una nueva forma de programación de virus En la actualidad existe un fenómeno de distribución masiva de correo no deseado que produce a diario costes incalculables de tiempo, elevado tráfico de información innecesaria y recursos en los servidores de correos.

4.Cortafuegos Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicación, permitiendo o prohibiendo accesos a los equipos de la misma En definitiva, el cortafuegos protege la red interna de algunos de los ataques a los que pueda verse sometida. Las principales funciones de un cortafuegos son: • Protección de intrusiones. Solo permite acceder a equipos autorizados • Protección de información privada. Admite la definición de perfiles de usuarios • Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos

_ Cortafuegos de Windows Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.

5.Programas espías Los programas espía o software son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Estos programas pueden llegar al ordenador mediante un virus que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Las principales funciones de estos programas son: • Obtención de datos para publicidad • Fines legales • Suplantación Los principales síntomas de infección son : •

• • •



Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control del usuario Apertura inesperada de ventanas Imposibilidad de eliminar barras de búsqueda de sitios web Apariciones de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar Lentitud en la navegación por la red

Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a él y tomar la información que contienen, utilizándola para recabar la información del usuario con fines publicitarios o de suplantación. El software que transmite

información de las cookies sin que el usuario sea consciente es una forma de spyware. También es bueno limpiar las cookies de vez en cuando.

6.Conexión mediante proxy Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red. El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas: • Solo se requiere una línea de conexión a internet • La velocidad de conexión puede aumentar • Aumenta la seguridad en las conexiones • Mantiene la identidad del ordenador que solicita la conexión en anonimato • Permite aumentar el control sobre las conexiones También es preciso considerar la existencia de algunas desventajas, entre las que destacan: • •



Posible ralentización del sistema Disminución de la privacidad Posible incoherencia en la información obtenida

_Proxy de web / Proxy caché de web El proxy de web es un proxy que permite almacenar información de páginas web y contenidos descargados que pueden ser compartidos por todos los equipos de la red. Tiene como principales ventajas que: • •

Permite una mayor rapidez en los tiempos de acceso a las páginas almacenadas Implica menor numero de accesos a internet

Related Documents

Resumen Tema 3 Angel
November 2019 29
Resumen Tema 3
November 2019 24
Resumen Del Tema 3
November 2019 22
Resumen Tema 3.
November 2019 23
Resumen Tema 3.docx
May 2020 16