Libro de resumen Tema 3
-
Upload
sara-arbol -
Category
Documents
-
view
217 -
download
2
description
Transcript of Libro de resumen Tema 3
![Page 1: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/1.jpg)
Tema 3
Protección del ordenador
Sara Árbol Sánchez y Oscar Fuentes Cano.
![Page 2: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/2.jpg)
1. Virus informáticos.
Todos los ordenadores se encuentran conectados a una red, y la
más utilizada es internet. Esto presenta : ventajas; facilidad de
acceso y de transmisión y desventajas; mayor posibilidad de accesos
no deseados que pueden generar problemas en los equipos
conectados.
Los virus informáticos son programas que se introducen sin
conocimiento del usuario en un ordenador para ejecutar en él
acciones no deseadas. Las acciones más frecuentes de los virus son:
Unirse a un programa instalado en el ordenador permitiendo
su propagación.
Mostrar en pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
Reducir el espacio en el disco.
Tipos de virus informáticos.
Gusanos: viajan en secreto a través de los equipos.
Bombas lógicas o de tiempo: son programas que se activan
cuando sucede algo especial, como puede ser una fecha, una
combinación de teclas.
Troyanos : son programas que obtienen información del
sistema para enviarla fuera del mismo, por lo que no solo
suponen un problema de seguridad.
Falsos virus: son mensajes con información falsa que animan
al usuario a hacer copias.
![Page 3: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/3.jpg)
Formas de prevención de virus informáticos
Copias de seguridad que se deben realizar copias de
seguridad de la información almacenada en el ordenador.
Copias de programas originales que a la hora de instalar un
programa, es recomendable copiarlo y realizar la instalación
desde la copia, para evitar que el disco duro original se dañe.
Rechazar copias de origen dudoso: la mayoría de infecciones
provocadas por virus proceden de discos de origen
desconocido
Uso de contraseñas: poner una clave de acceso al ordenador
para que solo el propietario pueda acceder a él.
2. Antivirus informáticos.
Los antivirus permiten detectar y suprimir los virus. El antivirus
inspecciona los ficheros en busca de datos específicos de cada virus
y además detecta problemas propios del tipo de virus que se
analiza; de ese modo lo puede encontrar y , si está preparado para
ello, lo elimina del ordenador.
Antivirus en línea son programas antivirus que se ejecutan de forma
remota sobre nuestro PC. No se instalan en el PC como los
programas convencionales y tampoco protegen al ordenador de
infecciones.
3. Filtros de correo
un filtro de correo impide una recepción de mensajes que el usuario
no considera seguros. Estos filtros pueden establecerse en el
![Page 4: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/4.jpg)
servidor de correo que es el gestor principal del mismo, o bien en el
programa de correo electrónico utilizado por el usuario en su
ordenador.
El correo electrónico es una de las principales herramientas de
comunicación actual. Gracias a él, empresas o usuarios comunes
contactan a diario facilitando su trabajo y comunicación.
Con las primeras aplicaciones de gestión de correos electrónicos, la
manera de infectar un ordenador a través de los mensajes era
adjuntar un archivo infectado al mismo. Se descargaba en el
ordenador y se ejecutaba.
La aparición de Microsoft Outlook capaz de ejecutar programas
directamente dio lugar a una forma de propagación de virus. Por
ello es conveniente contar con un buen antivirus que proteja al
ordenador frente a estos ataques.
En la actualidad existe un fenómeno de distribución masiva de
correo no deseado, conocido como Spam que produce a diario
costes incalculables de tiempo, elevado trafico de información
innecesaria y recursos en los servidores de correos.
4. Cortafuegos
Un cortafuego es un dispositivo electrónico de un ordenador que se
usa en una red para controlar las comunicaciones permitiendo
accesos a los equipos de la misma. Las principales funciones de un
cortafuego son:
Protección de intrusiones que permite acceder a equipos
autorizados.
Protección de información privada que admiten la definición
de perfiles de usuarios de modo que cada grupo de usuarios
definido solo podrá acceder a los servicios y a la información
que se le am permitido.
Optimización de acceso permite conocer los equipos de red
internos y mejora la comunicación.
![Page 5: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/5.jpg)
Un cortafuego personal es una aplicación software que se
instalan en el equipo el resto de la red. Es red útil para los
equipos del hogar o pequeñas oficinas.
5. Programas espía.
Los programas espía o spyware son aplicaciones que recogen datos
privados de una personas u organización sin su conocimiento.
Las principales funciones de estos programas son:
Obtención de datos para la publicidad: recopilan datos del
usuario y los distribuye a empresas publicitarias u otras
organizaciones interesadas.
Fines legales: estas aplicaciones se han utilizado para recoger
datos relacionados con sospechosos de haber cometido
delitos como puede ser la piratería informática.
Suplantación: pueden servir para atraer a los usuarios a los
sitios de internet que suplantan la imagen corporativa de la
compañía real, con el fin de obtener información importante.
Los principales síntomas de infección son:
Modificación de páginas de inicio, mensajes de error y
búsqueda del programa de navegación por internet sin el
control del usuario.
Apertura inesperada de ventanas: incluso sin estar
conectados ni tener el programa de navegación por
internet abierto.
Imposibilidad de eliminar barra de búsqueda de sitios de
web
Apertura de botones en el barra de herramientas del
programa de navegación por internet que no se pueden
quitar.
Lentitud: en la navegación
Los cookies son archivos en los que se almacena información
sobre un usuario que accede a internet. Se usan para
identificar mediante un código único al usuario de modo que
![Page 6: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/6.jpg)
pueda ser reconocido en la sucesiva conexión a la página
correspondiente.
6. Conexión mediante proxy.
Un proxy es un programa o dispositivo que actúa como
intermediario para gestionar las conexiones que se efectúan desde
una red de ordenadores a internet o bien a equipos concretos de la
red.
El uso de este tipo de dispositivos o programas da lugar a los
ventajas:
Solo se requiere una línea de conexión a internet: ya que el
proxy es el único que necesita estar conectado a la red.
La velocidad de conexión puede aumentar
Aumenta la seguridad en las conexiones
Mantienen la identidad del ordenador que solicita la conexión
en anonimato.
Permite aumentar el control sobre las conexiones.
Desventajas:
Posible ralentización de sistema
Disminución de la privacidad
Posible incoherencia en la información obtenida.
El proxy de web es un proxy que permiten almacenar información de
páginas web y contenidos descargados que pueden ser compartidos por
todos los equipos de la red.
![Page 7: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/7.jpg)
AUTOEVALUACIÓN
1 Un virus es:
a) Un programa instalado por el usuario
b) Un e- mail que contiene un documento
ejecutable
c) Un programa que se introduce sin
conocimiento del usuario.
2 .Un troyano es:
a) Un tipo de firewall
b) Un virus que obtiene información del
sistema
c) Un tipo de control de programas espías
3. Un antivirus puede provocar:
a) Lentitud, mensajes no deseados, captura de
datos
b) Detención y supresión de virus
c) Aumento de espacio en disco
![Page 8: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/8.jpg)
4. Un antivirus en línea:
a) Se ejecuta de forma remota sobre nuestro
PC
b) Se debe instalar en el equipo para la
detención de virus
c) No elimina virus
5. Para evitar intrusiones a través de e-mail,
se puede:
a) Usar un firewall
b) Usar el proxy
c) Configurar filtros o reglas de correo
6. Un filtro de correo tiene como misión:
a) Impedir la recepción de mensaje con virus
b) impedir la recepción de mensaje de
direcciones desconocidas
c) Impedir la recepción de mensaje que no son
considerados seguros.
![Page 9: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/9.jpg)
7. Un filtro de correo establece:
a) En el programa de correo del usuario bien
del servidor de correo
b) Siempre en el programa de correo del
usuario.
c) Solo en el servidor de correo
8. Un cortafuego:
a) Es un dispositivo electrónico
b) Es un programa de un ordenador
c) Puede ser un dispositivo electrónico o un
programa de ordenador
9. Los cortafuegos:
a) Controla las recepciones del mensaje
b) Controla los accesos a uno o a todos los
equipos de la red
c) Dificulta comunicación entre equipos
10. Un programa espía:
a) Envía mensajes de forma masiva (spam)
![Page 10: Libro de resumen Tema 3](https://reader035.fdocuments.ec/reader035/viewer/2022073103/568befb21a28ab89338d1344/html5/thumbnails/10.jpg)
b) Captura información privada de los
usuarios
c) Elimina ficheros con datos del usuario