Libro de resumen Tema 3

10
Tema 3 Protección del ordenador Sara Árbol Sánchez y Oscar Fuentes Cano.

description

resumen tema 3

Transcript of Libro de resumen Tema 3

Page 1: Libro de resumen Tema 3

Tema 3

Protección del ordenador

Sara Árbol Sánchez y Oscar Fuentes Cano.

Page 2: Libro de resumen Tema 3

1. Virus informáticos.

Todos los ordenadores se encuentran conectados a una red, y la

más utilizada es internet. Esto presenta : ventajas; facilidad de

acceso y de transmisión y desventajas; mayor posibilidad de accesos

no deseados que pueden generar problemas en los equipos

conectados.

Los virus informáticos son programas que se introducen sin

conocimiento del usuario en un ordenador para ejecutar en él

acciones no deseadas. Las acciones más frecuentes de los virus son:

Unirse a un programa instalado en el ordenador permitiendo

su propagación.

Mostrar en pantalla mensajes o imágenes humorísticas,

generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos

casos vital para el sistema, que impedirá el funcionamiento

del equipo.

Reducir el espacio en el disco.

Tipos de virus informáticos.

Gusanos: viajan en secreto a través de los equipos.

Bombas lógicas o de tiempo: son programas que se activan

cuando sucede algo especial, como puede ser una fecha, una

combinación de teclas.

Troyanos : son programas que obtienen información del

sistema para enviarla fuera del mismo, por lo que no solo

suponen un problema de seguridad.

Falsos virus: son mensajes con información falsa que animan

al usuario a hacer copias.

Page 3: Libro de resumen Tema 3

Formas de prevención de virus informáticos

Copias de seguridad que se deben realizar copias de

seguridad de la información almacenada en el ordenador.

Copias de programas originales que a la hora de instalar un

programa, es recomendable copiarlo y realizar la instalación

desde la copia, para evitar que el disco duro original se dañe.

Rechazar copias de origen dudoso: la mayoría de infecciones

provocadas por virus proceden de discos de origen

desconocido

Uso de contraseñas: poner una clave de acceso al ordenador

para que solo el propietario pueda acceder a él.

2. Antivirus informáticos.

Los antivirus permiten detectar y suprimir los virus. El antivirus

inspecciona los ficheros en busca de datos específicos de cada virus

y además detecta problemas propios del tipo de virus que se

analiza; de ese modo lo puede encontrar y , si está preparado para

ello, lo elimina del ordenador.

Antivirus en línea son programas antivirus que se ejecutan de forma

remota sobre nuestro PC. No se instalan en el PC como los

programas convencionales y tampoco protegen al ordenador de

infecciones.

3. Filtros de correo

un filtro de correo impide una recepción de mensajes que el usuario

no considera seguros. Estos filtros pueden establecerse en el

Page 4: Libro de resumen Tema 3

servidor de correo que es el gestor principal del mismo, o bien en el

programa de correo electrónico utilizado por el usuario en su

ordenador.

El correo electrónico es una de las principales herramientas de

comunicación actual. Gracias a él, empresas o usuarios comunes

contactan a diario facilitando su trabajo y comunicación.

Con las primeras aplicaciones de gestión de correos electrónicos, la

manera de infectar un ordenador a través de los mensajes era

adjuntar un archivo infectado al mismo. Se descargaba en el

ordenador y se ejecutaba.

La aparición de Microsoft Outlook capaz de ejecutar programas

directamente dio lugar a una forma de propagación de virus. Por

ello es conveniente contar con un buen antivirus que proteja al

ordenador frente a estos ataques.

En la actualidad existe un fenómeno de distribución masiva de

correo no deseado, conocido como Spam que produce a diario

costes incalculables de tiempo, elevado trafico de información

innecesaria y recursos en los servidores de correos.

4. Cortafuegos

Un cortafuego es un dispositivo electrónico de un ordenador que se

usa en una red para controlar las comunicaciones permitiendo

accesos a los equipos de la misma. Las principales funciones de un

cortafuego son:

Protección de intrusiones que permite acceder a equipos

autorizados.

Protección de información privada que admiten la definición

de perfiles de usuarios de modo que cada grupo de usuarios

definido solo podrá acceder a los servicios y a la información

que se le am permitido.

Optimización de acceso permite conocer los equipos de red

internos y mejora la comunicación.

Page 5: Libro de resumen Tema 3

Un cortafuego personal es una aplicación software que se

instalan en el equipo el resto de la red. Es red útil para los

equipos del hogar o pequeñas oficinas.

5. Programas espía.

Los programas espía o spyware son aplicaciones que recogen datos

privados de una personas u organización sin su conocimiento.

Las principales funciones de estos programas son:

Obtención de datos para la publicidad: recopilan datos del

usuario y los distribuye a empresas publicitarias u otras

organizaciones interesadas.

Fines legales: estas aplicaciones se han utilizado para recoger

datos relacionados con sospechosos de haber cometido

delitos como puede ser la piratería informática.

Suplantación: pueden servir para atraer a los usuarios a los

sitios de internet que suplantan la imagen corporativa de la

compañía real, con el fin de obtener información importante.

Los principales síntomas de infección son:

Modificación de páginas de inicio, mensajes de error y

búsqueda del programa de navegación por internet sin el

control del usuario.

Apertura inesperada de ventanas: incluso sin estar

conectados ni tener el programa de navegación por

internet abierto.

Imposibilidad de eliminar barra de búsqueda de sitios de

web

Apertura de botones en el barra de herramientas del

programa de navegación por internet que no se pueden

quitar.

Lentitud: en la navegación

Los cookies son archivos en los que se almacena información

sobre un usuario que accede a internet. Se usan para

identificar mediante un código único al usuario de modo que

Page 6: Libro de resumen Tema 3

pueda ser reconocido en la sucesiva conexión a la página

correspondiente.

6. Conexión mediante proxy.

Un proxy es un programa o dispositivo que actúa como

intermediario para gestionar las conexiones que se efectúan desde

una red de ordenadores a internet o bien a equipos concretos de la

red.

El uso de este tipo de dispositivos o programas da lugar a los

ventajas:

Solo se requiere una línea de conexión a internet: ya que el

proxy es el único que necesita estar conectado a la red.

La velocidad de conexión puede aumentar

Aumenta la seguridad en las conexiones

Mantienen la identidad del ordenador que solicita la conexión

en anonimato.

Permite aumentar el control sobre las conexiones.

Desventajas:

Posible ralentización de sistema

Disminución de la privacidad

Posible incoherencia en la información obtenida.

El proxy de web es un proxy que permiten almacenar información de

páginas web y contenidos descargados que pueden ser compartidos por

todos los equipos de la red.

Page 7: Libro de resumen Tema 3

AUTOEVALUACIÓN

1 Un virus es:

a) Un programa instalado por el usuario

b) Un e- mail que contiene un documento

ejecutable

c) Un programa que se introduce sin

conocimiento del usuario.

2 .Un troyano es:

a) Un tipo de firewall

b) Un virus que obtiene información del

sistema

c) Un tipo de control de programas espías

3. Un antivirus puede provocar:

a) Lentitud, mensajes no deseados, captura de

datos

b) Detención y supresión de virus

c) Aumento de espacio en disco

Page 8: Libro de resumen Tema 3

4. Un antivirus en línea:

a) Se ejecuta de forma remota sobre nuestro

PC

b) Se debe instalar en el equipo para la

detención de virus

c) No elimina virus

5. Para evitar intrusiones a través de e-mail,

se puede:

a) Usar un firewall

b) Usar el proxy

c) Configurar filtros o reglas de correo

6. Un filtro de correo tiene como misión:

a) Impedir la recepción de mensaje con virus

b) impedir la recepción de mensaje de

direcciones desconocidas

c) Impedir la recepción de mensaje que no son

considerados seguros.

Page 9: Libro de resumen Tema 3

7. Un filtro de correo establece:

a) En el programa de correo del usuario bien

del servidor de correo

b) Siempre en el programa de correo del

usuario.

c) Solo en el servidor de correo

8. Un cortafuego:

a) Es un dispositivo electrónico

b) Es un programa de un ordenador

c) Puede ser un dispositivo electrónico o un

programa de ordenador

9. Los cortafuegos:

a) Controla las recepciones del mensaje

b) Controla los accesos a uno o a todos los

equipos de la red

c) Dificulta comunicación entre equipos

10. Un programa espía:

a) Envía mensajes de forma masiva (spam)

Page 10: Libro de resumen Tema 3

b) Captura información privada de los

usuarios

c) Elimina ficheros con datos del usuario