LOS VIRUS IMFORMÁTICOS



Documentos relacionados
Guía de Instalación. Antivirus PC Tools Internet Security

Antivirus PC (motor BitDefender) Manual de Usuario

Seguridad en el ordenador

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Pack Seguridad Autónomos Consola de gestión del programa agente

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Capítulo 1: Empezando...3

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

F-Secure Anti-Virus for Mac 2015

Guía de Instalación. Seguridad Esencial PC Tools

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

12 medidas básicas para la seguridad Informática

Guía de Instalación. Suite de seguridad PC Tools

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Gestión de archivos (módulo transversal, MF0978_2)

ALERTA ANTIVIRUS: RECOMENDACIONES

Manual AGENDA DE RESPALDO

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Firewall Firestarter. Establece perímetros confiables.

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Skype. Inguralde [Enero 2011]

RECETA ELECTRÓNICA Informe de Seguridad

1. Abra su navegador de Internet y acceda a la página Web

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Gestió n de Certificadó Digital

Instalación y puesta en marcha

Figura No. IV-111. Página No. 125

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Qué son y cómo combatirlas

MANUAL SOBRE SEGURIDAD EN INTERNET

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

1. Qué es una Cookie?

F-Secure Anti-Virus for Mac 2015

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

Instalación y Desinstalación

Manual de instalación de TEREX_Tablet:

Existe una solicitud disponible a tal efecto en la url:

Sophos Computer Security Scan Guía de inicio

We Care For Your Business Security

Panel de control. capítulo 07

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Recomendaciones de Seguridad Red Social Twitter

Gestión completa del rendimiento

VIRUS INFORMATICO. Carolina García Ramírez

Informática. Cómo haría yo un blog y un moodle?

Buenas Prácticas en Correo Electrónico

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Escudo Movistar Guía Rápida de Instalación Para Windows

Notas para la instalación de un lector de tarjetas inteligentes.

Manual de instalación de Kaspersky Internet Security

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas:

Guía de Instalación para clientes de WebAdmin

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

No sabe con seguridad qué sistema operativo Windows tiene?

Ayuda básica relativa al interfaz web

MANUAL DE USUARIO AVMsorguar

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Modelo de Política de Privacidad

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

CORREO ELECTRÓNICO Capacitación de uso de las T.I

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Versión final 8 de junio de 2009

Mondopad v1.8. Inicio rápido

Bienvenida. Índice. Prefacio

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

CONFIGURACION AVANZADA DE OUTLOOK 2003

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

SEGURIDAD EN INFORMÁTICA

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

MANUAL DE USUARIO. Versión: 3.5

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Webroot SecureAnywhere. Preguntas Frecuentes

SOLICITUD DEL CERTIFICADO

Transcripción:

LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados. Los virus informáticos son programas que se introducen sin conocimiento del usuario de un ordenador para ejecutar en él acciones no deseadas. TIPOS DE VIRUS Los tipos más frecuentes son: Gusanos: Viajan en secreto a través del equipo, recogiendo información como archivos de contraseña, no ocasiona daños graves. Bombas: Son programas que se activan cuando sucede algo especial, como puede ser una fecha una combinación de teclas etc (bombas lógicas) Troyanos: Son programas que obtienen información del sistema para enviarla fuera del mismo, por lo que no solo suponen un problema de seguridad. Falsos virus: Mensaje con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. FORMAS DE PREVENCIÓ N DE VIRUS IMFORMATICOS Copias de seguridad: Se deben de hacer copias de seguridad la información almacenada en el disco duro y dejarlos en un lugar apartado y diferente del ordenador.

Copias de programas originales: Antes de instalar un programa es recomendable hacerle una copia para evitar que el disco originar se dañe o se le cause algún problema. Rechazar copias de origen dudoso: De deben desinstalar programas de origen dudoso para evitar conflictos y posibles virus. Uso de contraseñas: Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él. ANTIVIRUS INFORMATICOS Los antivirus permiten detectar y suprimir los virus, inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza. ANTIVIRUS EN Lineasen programas de antivirus que se ejecutan de forma remota sobre nuestro PC. Solo detectan y eliminan virus que ha entrado en el ordenador, pero no bloquea su entrada. FILTROS DE CORREO: Impiden la recepción de mensajes que el usuario no considera seguro. CORREO ELECTRONICO: Es una de las principales herramientas de comunicación actual. Con las primeras aplicaciones de gestión de correos electrónicos necesitaba descargar los archivos al ordenador y se ejecutaba. Luego la aparición de Microsoft Outlook, capaz de ejecutar programar directamente, dio lugar a una nueva forma de propagación de virus aunque se ha intentado resolver, no se ha dado una solución definitiva. Por ello, es bueno instalar un antivirus. En la actualidad existe un fenómeno de distribución masiva de correo no deseado (spam) que produce un elevado trafico de información innecesaria, por ello es conveniente utilizar el filtro de correo.

CORTAFUEGOS Un cortafuego es un programa de ordenador que usa una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos. FUNCIONES PRINCIPALES: Protección de intrusos: Solo permite acceder a equipos autorizados. Protección de la información privada: Admite la definición de perfiles de usuarios, de modo que cada grupo de usuario solo podrá acceder a los servicios y a la información que se le ha permitido. Optimización de accesos: Permite conocer los equipos de la red internos y la mejora de comunicación entre ellos. CORTAFUEGOS DE WINDOWS

Es un software que se instala en un equipo para protegerlos del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas. PROGRAMA ESPIA Los programas espía o spyware son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Las principales funciones de este programa espía son: Obtención de datos para distribuirlos a empresas publicitarias. Fines legales, se utiliza para recoger datos relacionados con sospechosos de haber cometido delitos Suplantación, sirve para atraer a los usuarios a sitios de internet que contienen la imagen corporativa de la compañía real Los principales síntomas de infección son: Modificación de páginas de inicio, mensajes de error, búsqueda de programas de navegación por internet sin navegación del usuario. Apertura inesperada de ventanas de internet Imposibilidad de eliminar barras de búsqueda de sitios web Aparición de botones en la barra de herramientas del programa de navegación. Lentitud en la navegación por red. Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. INSTALACION Y CONFIGURACION DE UN ANTISPYWARE Descarga de internet un programa de antispyware, y después de configurarlos analiza tu equipo para verificar el estado. Finalmente, configura el programa para que realice chequeos de forma automática. Ejemplo: spyware doctor

Conexión mediante proxy Un proxy es un programa que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red. Ventajas Solo se requiere una línea de conexión a internet. La velocidad de conexión se puede aumentar Aumentar la seguridad de las conexiones. Mantiene la identidad del ordenador que solicita la conexión en anonimato. Permite aumentar el control sobre las conexiones Desventajas Posible ralentización del sistema. Disminución de la privacidad. Posible incoherencia de la información obtenida.

El proxy de web en un proxy que permite almacenar información del pagina web y contenidos descargados que pueden ser compartidos por todo el equipo de la red. Ventajas: Permite una mayor rapidez en los tiempos de acceso a las paginas almacenadas. Implica menor número de accesos a internet