Vous êtes sur la page 1sur 6

Tema 3: Protección

del ordenador

1. VIRUS INFORMATICOS

Los virus informáticos son programas que se introducen sin conocimiento


del usuario en un ordenador para ejecutar acciones no deseadas.

Las acciones más frecuentes de los virus son:

-Unirse a un programa en el ordenador permitiendo su programación.


-Mostrar en pantalla mensajes o imágenes molestas.
-Ralentizar o bloquear el ordenador.
-Reducir el espacio en el disco.

-Copias de seguridad: Se debe hacer copias del disco duro y mantenerlas en


lugares diferentes del ordenador.Hay equipos que tienen dos discos duros,
en cual uno se usa para copias de seguridad.
-Copias de programas originales: A la hora de instalar un programa, es
recomendable hacer una copia.
-Rechazar copias de origen dudoso: La mayoría de virus provienen de
origen desconocido
-Uso de contraseñas: Poner una clave de acceso al ordenador para que solo
el propietario pueda acceder a él.

-Tipos de virus informáticos


Los tipos más comunes son:

-Gusanos (Works): Viajan en secreto a través de equipos, recogiendo


información, como contraseñas, para enviarlas al creador del virus.
-Bombas lógicas o de tiempo: Son programas que se activan cuando surge
algo especial como combinar letras, fechas, ect.
-Troyanos: Son programas que envían información fuera del mismo.
-Falsos virus .Son mensajes con información falsa que animan al usuario a
hacer copias y enviárselas a sus contactos.

-Formas de prevención de virus informáticos

2. ANTIVIRUS INFORMATICOS

Los antivirus permiten detectar y suprimir los virus.El antivirus


inspecciona ficheros los ficheros en busca de virus.

Antivirus en línea son programas antivirus que se ejecutan de forma remota


sobre nuestro PC.No se instalan en el PC.Solo detectan virus que han
entrado en el ordenador y suprimirlos pero no bloquean su entrada.

3. FILTROS DE CORREO

Un filtro de correo impide la recepción de mensajes que el usuario no


considera seguros.

El correo electrónico (e-mail) es una de las principales herramientas de


comunicación actual.Gracias a él, empresas o usuarios facilitan su trabajo y
comunicación.

Las primeras aplicaciones de gestión de correos electrónicos, la manera de


infectar un ordenador a través de mensajes era adjuntar un archivo es lo
mismo.
La aparición de Microsoft Outlook, capaz de ejecutar programas
directamente, dio lugar a una nueva forma de programar virus.

En la actualidad existe un fenómeno de distribución masiva de correo no


deseado, conocido como spam, que produce a diario costes incalculables de
tiempo, traficó de información, ect.Una manera de evitarlo es con el filtro
de correo.

4. CORTAFUEGOS

Un cortafuegos es un dispositivo electrónico o un programa de ordenador


que usa en una red para comunicaciones, ect.

Las principales funciones son:

-Protección de intrusiones: Solo permite acceder a equipos autorizados.


-Protección de información privada: Admite la definición de perfiles de
usuarios.
-Optimización de acceso: Permite conocer los equipos internos y mejorar la
comunicación entre ellos.

Existen distintos niveles de protección: en algunos casos se aplican


políticas más permisivas que admiten todo el tráfico de información,
excepto el explicativo y políticas restrictivas siendo más seguras.

-Cortafuegos de Windows

Un cortafuego personal es una aplicación software que se instala en el


equipo para proteger a la red.
5. PROGRAMA ESPÍA

Los programas espía o spywares son aplicaciones que recogen datos


privados de un persona u organización sin su conocimiento.

Estos programas llegan al ordenador a través de un virus (troyano) que se


distribuye por correo electrónico o puede estar oculto en la instalación de
un programa.

Las principales funciones de estos programas son:

-Obtención de datos para publicidad: Recopilan datos del usuario y los


distribuyen a empresas publicistas, ect.
-Fines legales: Estas aplicaciones se han utilizado para recoger datos
relacionados con sospechosos de haber cometido delitos.
-Suplantación: Sirve para atraer a los usuarios a sitios de Internet con el fin
de obtener información.

Los principales síntomas de infección son:

-Modificación de páginas de inicio, mensajes de error y búsqueda del


programa de navegación por Internet sin el control del usuario.
-Apertura inesperada de ventanas, incluso sin estar conectados ni tener el
programa de navegación por Internet abierto.
-Imposibilidad de eliminar barras de búsqueda de sitios web.
-Aparición de botones en la barra de herramientas del programa de
navegación por internet que no se pueden quitar.
-Lentitud en la navegación por la red.

Estos archivos se almacenan en disco.Esto hace que se pueda acceder de


forma fraudulenta a él.
6. CONEXIÓN MEDIANTE PROXY

Un Proxy es un programa o dispositivo que actúa como intermediario para


gestionar las conexiones que se efectúan desde una red de ordenadores a
internet o bien a equipos concretos de la red.

El uso de este tipo de dispositivos o programas da lugar a las siguientes


ventajas:

-Solo se requiere una línea de conexión a internet, ya que el Proxy es el


único que necesita estar conectado a la red y los demás equipos acceden a
través de él.
-La velocidad de conexión puede aumentar, dado que el Proxy almacena
información que puede ser necesaria en diferentes solicitudes.
-Aumenta la seguridad en las conexiones, debido a que Proxy puede
negarse a atender aquellas solicitudes que sean sospechosas.
-Mantienen la identidad del ordenador que solicita la conexión en
anonimato, porque al realizar la conexión a través del Proxy, no se ofrecen
en ningún momento los datos del ordenador.
-Permite aumentar el control sobre las conexiones.Esto se debe a que solo
el Proxy realiza el trabajo de conexión y esto permite limitar los accesos de
los usuarios.

También tiene desventajas en las que destacan:

-Posible ralentización del sistema, porque el Proxy tiene que realizar la


gestión de múltiples conexiones efectuadas desde diferentes equipos.
-Disminución de la privacidad, ya que el Proxy supervisa todas las
conexiones y tiene acceso a los datos intercambiados.
-Posible incoherencia en la información obtenida.Debido a que el Proxy
almacena información sobre solicitudes similares para reutilizarla y agilizar
los accesos.

Vous aimerez peut-être aussi