3.5 seguridad

15
LA SEGURIDAD Nuevos Escenarios de la Comunicación MÓDULO 3.5 Leonel Soto Alemán

Upload: leonel-soto-aleman

Post on 07-Jul-2015

145 views

Category:

Education


0 download

DESCRIPTION

NUEVOS ESCENARIOS DE COMUNICACIÓN

TRANSCRIPT

Page 1: 3.5 seguridad

LA SEGURIDAD

Nuevos Escenarios de la Comunicación

MÓDULO 3.5

Leonel Soto Alemán

Page 2: 3.5 seguridad

Introducción

La seguridad es de

importancia vital para todo

internauta, su computador, sus

archivos, su capital e incluso

su integridad corre peligro

cada instante que está

conectado a la aldea global, la

comodidad y la seguridad son

antagónicas: Para proteger

nuestro PC instala y mantén al

día varios programas antivirus,

así como de seguridad

Page 3: 3.5 seguridad

Los Virus Informáticos

¿Que son?

Son programas con efectos nocivos a un sistema informático, suelen estar ocultos dentro de otros programas, correos electrónicos, páginas web y programas engañosos. Estos pueden ejecutarse automáticamente, haciéndose copias de sí mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos dañando permanentemente a la computadora o PC, de tal manera que toda nuestra información se pierda de por vida.

Page 4: 3.5 seguridad

Tipos de Virus Informáticos

Gusanos: Son programas similares a los virus,hacen copias sin dañar otro fichero, pero sereproducen a velocidad y pueden colapsar las redes.

Troyanos: es un software malicioso que aparentaser un programa legítimo e inofensivo pero alejecutarlo ocasiona daños. Pueden realizardiferentes tareas como crear una puerta trasera(backdoor) que permite la administración remota aun usuario no autorizado.

Un troyano no es estrictamente un virus, ya que nono propaga la infección a otros sistemas o ficherospor sí mismos. Tampoco hace copias de sí mismocomo los gusanos.

Spam es el correo no deseado, el virus se introducea la computadora al abrir dicho correo. Es unaplaga cuando se refieren a las dichosas cadenas.

Page 5: 3.5 seguridad

Tipos de Virus Informáticos

Backdoors: una vez ejecutado controla elordenador contra la confidencialidad delusuario o dificulta su trabajo.

De macro: infectan archivos o programasde Microsoft Office.

De arranque: son antiguos y aunque haypocos, se ubican en el arranque del disco,que es lo primero que lee el ordenador.

Día cero: Es el más peligroso para elordenador, cuando ingresa al sistemaoperativo lo hace de una maneradesapercibida y a los 3 días formateacompletamente el disco duro.

Page 6: 3.5 seguridad

Los Troyanos

¿Que son?

Es un software malicioso que se presentaal usuario como un programaaparentemente legítimo e inofensivo peroal ejecutarlo ocasiona daños

Los troyanos pueden realizar diferentestareas, pero, en la mayoría de los casoscrean una puerta trasera para laadministración remota a un usuario noautorizado, esto es hackear.

El servidor del troyano se oculta paraactuar clandestinamente sin que elinternauta se dé cuenta que su PC ya estáinfectado.

Page 7: 3.5 seguridad

Funcionamiento de un troyano

El Cliente, en la computadora atacante, envía las órdenes alservidor en la computadora atacada. Dependiendo de lacalidad del troyano, la cantidad de órdenes "diversión"variará. Por ejemplo abrir la bandeja del CD, mostrarmensajes, abrir páginas web, borrar archivos, etc,(dependiendo del troyano), muchas veces es necesariotratar este tipo de infección de la manera mas profesionalposible.

Page 8: 3.5 seguridad

¿Como encontrarlos?

1. Hay programas especializados enbuscar y eliminar los troyanos (antivirus).

2. Un hecho que delata al troyano o virus esla presencia de un archivo con unaextensión doble. Rechaza, todo archivo conesta característica. Pero para detectar lasextensiones dobles debemos retocarnuestro explorador de Windows.

3. Debemos actualizar nuestra base dedatos del antivirus, ya que los virusaparecen cada día nuevos y con mayorpotencia.

Page 9: 3.5 seguridad

Los antivirus

¿Qué son?Son programas cuyo objetivo es detectar y/o eliminar virus informáticos, son muy necesarios en todo computador con excepción de las computadoras de Mac porque son diseñadas para que no ingrese ningún tipo de virus.

Page 10: 3.5 seguridad

¿Cómo utilizar el antivirus?

Hay dos formas de utilizar el antivirus:

Colocándonos en un archivo o carpeta sospechoso (o es undisco) y con el botón derecho vamos a la opción Analizar y elnombre del archivo. Pulsando ahí, el antivirus comprueba sitiene virus o no.

En la pantalla principal del programa se puede elegirAnálisis rápido, análisis completo del sistema, análisis deunidades extraíbles y análisis de carpeta seleccionadadepende del antivirus.

Hoy en día los antivirus detectan la presencia de nuevas amenazas automáticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema

Si estamos descargando un mensaje de correo y contiene unvirus el programa nos avisa inmediatamente. Podemoseliminar el mensaje o Continuar.

Page 11: 3.5 seguridad

Elige el punto y pulsa Siguiente. El equipo comienza el proceso y sereinicia. Ahora el Sistema contiene los archivos de configuración antes deinstalar el programa. Los puntos de restauración permiten volver a unpunto anterior estable.

Una función de Windows XP es la creación de puntos de restauración. Son copias deseguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemosvolver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración:botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.

Page 12: 3.5 seguridad

ANTIVIRUS: DESCARGA E INSTALACIÓN

Proceso de descarga e instalación del programa El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar

virus; se actualiza con frecuencia y se configura de forma automática. Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco

duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration-free-antivirus.php

Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/

Pulsamos Descargar de la sección Descarga GRATUITA Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o

Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar.

El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar Aparece la descarga del archivo. Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el

Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre.

Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar botón Siguiente

Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse Siguiente

Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.

Page 13: 3.5 seguridad

Añade opciones de seguridad de las aplicaciones que usas a tu política de protección antivirus.

Analiza los archivos comprimidos y si son sacados de internet revísalos con mayor intensidad

Analiza con el antivirus CD's y memorys que utilices diariamente o cuando estés yendo a ingresar dicho dispositivo.

Evita la descarga de programas de lugares no seguros en Internet y si lo haces procura tener bien actualizada la base de datos de tu antivirus de confianza.

Rechaza archivos no solicitados en chats o noticias, si sale una URL no solicitada tienes que rechazarlacon la mayor prontitud posible.

Asegúrate que tu antivirus esté siempre activo y actualizado

Page 14: 3.5 seguridad

Firewall o cortafuegos

La función de un cortafuego es ocultar el PC y protegerle de losaccesos desde otras redes. Es la mejor medida de seguridad de unsistema y una de las que menos hay que actualizar.Tipos de cortafuegosExisten básicamente dos tipos de cortafuegos:•Hardware: dispositivo que controla el tráfico entre la red interna yexterna•Software: programa que controla el tráfico entre redes.El primero es más fiable ante ataques pero cuesta mucho másdinero. (Hay programas gratuitos para el control).

Un tipo de software (y hardware) que impide conexiones externasa una red, o una computadora, impide que los programas en lasmemorias USB que insertas se ejecuten automáticamente, teprotege de muchos virus. “USB Firewall detecta archivos queintentan ejecutarse automáticamente al poner un USB

USB firewall

Page 15: 3.5 seguridad

Recomendaciones

Si el sistema pregunta sí dejamosacceder a un programa a Internet, ante laduda: No

Poner seguridad alta en el firewall

Comprobar si hay actualizaciones delcortafuego (Zonealarm): ya que resuelvengraves problemas de seguridad

Los programas solicitan acceso aInternet: deja sólo a los que realmentenecesiten ese acceso y los que sean másconfiables.