tema 3 protección del ordenador

32
Javier Benavides Rodríguez

Upload: javierx9

Post on 04-Aug-2015

244 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Tema 3 protección del ordenador

Javier Benavides Rodríguez

Page 2: Tema 3 protección del ordenador

1- Los Virus Informáticos

2- Antivirus informáticos

3- Filtros de correo

4- Cortafuegos

5- Programas espía

6- Conexión mediante proxy

Page 3: Tema 3 protección del ordenador
Page 4: Tema 3 protección del ordenador

Casi todos los ordenadores se encuentran conectados a una

red, y la más utilizada es internet.

Page 5: Tema 3 protección del ordenador

Esto supone una serie de ventajas e inconvenientes:

Ventajas. Facilidad de acceso y de transmisión de la información.

Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados.

Page 6: Tema 3 protección del ordenador

Los virus informáticos son programas que se

introducen sin conocimiento del usuario en un

ordenador para ejecutar en él acciones no

deseadas.

Page 7: Tema 3 protección del ordenador

Las más frecuentes son:

Su propagación

Mostrar en pantalla mensajes e imágenes

humorísticas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el

disco.

Reducir el espacio en el disco.

Page 8: Tema 3 protección del ordenador
Page 9: Tema 3 protección del ordenador

Los tipos más comunes son:

Gusanos (worms).Viajan en secreto a través de equipos,

recogiendo información, como contraseñas, para enviarla al

equipo del creador del virus. Aparte de los problemas de

espacio o tiempo, no ocasionan daños graves.

Page 10: Tema 3 protección del ordenador

Bombas lógicas o de tiempo. Son programas que se activan

cuando sucede algo especial, como una fecha, una

combinación de teclas o ciertas condiciones técnicas. Si no

se da la condición el usuario no notará su presencia.

Page 11: Tema 3 protección del ordenador

Troyanos. Son programas que obtienen información del

sistema para enviarla fuera del mismo, suponen un

problema de seguridad y también hacen que el sistema

vaya más lento ya que se ejecutan constantemente.

Page 12: Tema 3 protección del ordenador

Falsos virus (Hoax). Son mensajes con información falsa

que animan al usuario a hacer copias y enviárselas a sus

contactos. Suelen relacionarse con temas morales o

religiosos.

Page 13: Tema 3 protección del ordenador

Existen diferentes formas de prevención de virus:

Copias de seguridad. Se deben realizar copias de seguridad de

la información almacenada en el disco duro y mantenerlas en un lugar diferente al ordenador.

Copias de programas originales. A la hora de instalar un

programa, es recomendable copiarlo y realizar la instalación desde la copia.

Rechazar copias de origen dudoso. La mayoría de las

infecciones provocadas por virus proceden de discos de origen desconocido.

Uso de contraseñas. Poner una clave de acceso al ordenador

para que solo el propietario pueda acceder a él.

Page 14: Tema 3 protección del ordenador

Los antivirus permiten detectar y suprimir los virus. El

antivirus inspecciona los ficheros en busca de datos

específicos de cada virus y además detecta problemas

propios del tipo de virus que analiza, así lo puede

encontrar y eliminarlo del ordenador.

Page 15: Tema 3 protección del ordenador

Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que hacen sospechar de la presencia de virus desconocidos.

Sin embargo, existen virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus, por lo que se sacan actualizaciones frecuentes con los nuevos virus que se van descubriendo.

Page 16: Tema 3 protección del ordenador

Son programas antivirus que se ejecutan de forma

remota sobre nuestro PC. No se instalan en el PC y

tampoco lo protegen de infecciones. Solo detectan y

eliminan virus que ya han entrado en el ordenador,

pero no bloquean su entrada.

El tiempo de ejecución de los antivirus en línea

depende de la velocidad de la conexión, de lo

ocupados que estén los servidores o de la cantidad

de ficheros que se revisen

Page 17: Tema 3 protección del ordenador

Un filtro de correo impide la recepción de mensajes que el

usuario no considera seguros. Estos filtros pueden

establecerse en el servidor de correo que es el gestor

principal del mismo, o bien en el programa de correo

electrónico utilizado por el usuario en su ordenador.

El correo electrónico (e-mail) es una de las principales

herramientas de comunicación de comunicación actual.

Gracias a él empresas o usuarios contactan a diario

facilitando su trabajo y comunicación.

Page 18: Tema 3 protección del ordenador

Pero este elemento a su vez ha dado lugar a situaciones

no deseadas.

Con las primeras aplicaciones de gestión de

correos electrónicos, la manera de infectar un

ordenador a través de los mensajes era

adjuntar un archivo infectado al mismo.

La aparición de Microsoft Outlook, capaz de

ejecutar programa directamente, dio lugar a

una nueva forma de propagación de virus.

Page 19: Tema 3 protección del ordenador

En la actualidad existe un fenómeno de distribución masiva

de correo no deseado, conocido popularmente como spam,

que produce a diario perdida de tiempo, elevado tráfico de

información innecesaria y recursos en los servidores de

correos.

Para evitarlo podemos usar los filtros de correo.

Page 20: Tema 3 protección del ordenador

Un cortafuegos es un dispositivo electrónico o un programa

de ordenador que se usa en una red para controlar las

comunicaciones, permitiendo o prohibiendo accesos a los

equipos de la misma.

El cortafuegos, si se configura adecuadamente protege la

red interna de algunos de los ataques que pueda sufrir,

actuando como un muro protegiendo a la red de otros

equipos.

Page 21: Tema 3 protección del ordenador

Las principales funciones de un cortafuegos son:

Protección de intrusiones. Solo permite acceder a equipos

autorizados.

Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.

Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

Existen distintos niveles de protección. En algunos casos

se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto aquella información indicada explícitamente; y políticas más restrictivas, siendo estas más seguras.

Page 22: Tema 3 protección del ordenador

Un cortafuegos personal es una aplicación software que

se instala en el equipo para protegerlo del resto de la red.

Es útil para los equipos del hogar o pequeñas oficinas.

Windows viene provisto de un cortafuegos que se puede

configurar para proteger el equipo.

Page 23: Tema 3 protección del ordenador

Los programas espía o spywares son aplicaciones que

recogen datos privados de una persona u organización sin

su conocimiento.

Estos pueden llegar al ordenador mediante un virus 8 un

troyano) o puede estar oculto en la instalación de un

programa.

Page 24: Tema 3 protección del ordenador

Las principales funciones de estos

programas son: Obtención de datos para publicidad. Recopilan datos del

usuario y los distribuye a empresas publicitarias u otras

organizaciones interesadas.

Fines legales. Estas aplicaciones se han utilizado para

recoger datos relacionados con sospechosos de haber

cometido delitos, como puede ser la piratería informática.

Suplantación. Pueden servir para atraer a los usuarios a

sitios de internet que suplantan la imagen corporativa de

la compañía real con el fin de obtener información

importante.

Page 25: Tema 3 protección del ordenador

Los principales síntomas de infección son:

Modificación de páginas de inicio, mensajes de error y

búsqueda del programa de navegación por internet sin el control del usuario.

Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.

Imposibilidad de eliminar barras de búsqueda de sitios web

Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar.

Lentitud en la navegación por la red.

Page 26: Tema 3 protección del ordenador

Las cookies son archivos en los que se almacena información

sobre un usuario que accede a internet. Se usan para

identificar mediante un código único al usuario de modo que

pueda ser reconocido en las sucesivas conexiones a la página

correspondiente.

Estos archivos se almacenan en disco. Esto hace que se pueda

acceder de forma fraudulenta a él y tomar la información que

contienen con fines publicitarios o de suplantación.

Page 27: Tema 3 protección del ordenador

También es bueno limpiar las cookies de vez en cuando, ya

que su acumulación ralentiza el funcionamiento del ordenador.

Al no ser virus estos programas, los antivirus no siempre los

detectan y eliminan, por lo que hay que instalar un antispyware

como por ejemplo Ad-aware, SpyBot – S&D o Spy Sweeper.

Page 28: Tema 3 protección del ordenador

Un proxy es un programa o dispositivo que actúa como

intermediario para gestionar las conexiones que se

efectúan desde una red de ordenadores a internet o bien

a equipos concretos de la red.

Todos los equipos accedan a través del proxy para poder

llevar a cabo las conexiones tanto internas como externas

a la red.

Page 29: Tema 3 protección del ordenador

El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas: Solo se requiere una línea de conexión a internet, ya que el proxy es el

único que necesita estar conectado a la red y los demás equipos accedan a través de él. Esto supone un ahorro económico en el alquiler de líneas de conexión.

La velocidad de conexión puede aumentar, dado que el proxy almacena información que puede ser necesaria en diferentes solicitudes de conexión realizadas por diferentes usuarios

Aumenta la seguridad en las conexiones, debido a que el proxy puede negarse a atender aquellas solicitudes que sean sospechosas o estén catalogadas como prohibidas en su configuración.

Mantiene la identidad del ordenador que solicita la conexión en anonimato, porque, al realizar la conexión a través del proxy, no se ofrecen en ningún momento los datos del ordenador que ha hecho la solicitud de conexión.

Permite aumentar el control sobre las conexiones. Esto se debe a que solo el proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios, restringiendo aquellas páginas que puedan ocasionar problemas de seguridad.

Page 30: Tema 3 protección del ordenador

Sin embargo también es preciso considerar las existencia de algunas desventajas, entre las que destacan:

Posible ralentización del sistema, porque el proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos, aspecto que implica un aumento de la carga de trabajo y puede acceder que las peticiones sean más lentas.

Disminución de la privacidad, ya que el proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. Esto hace que pueda haber usuarios que no deseen pasar a través del proxy, ya que los gestores del mismo pueden tener acceso a datos personales que no desean dar a conocer.

Posible incoherencia en la información obtenida. Debido a que el proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca al usuario sea equivocada o antigua.

Page 31: Tema 3 protección del ordenador

El proxy de web es un proxy que permite

almacenar información de página web y

contenidos descargados que pueden ser

compartidos por todos los equipos de la red.

Tiene como principales ventajas que: Permite una mayor rapidez en los tiempos de acceso a

las páginas almacenadas.

Implica menor número de accesos a internet.

Page 32: Tema 3 protección del ordenador