Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD



Documentos relacionados
TEMA 3. SEGURIDAD INFORMÁTICA

LOS VIRUS IMFORMÁTICOS

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Seguridad en el ordenador

Seguridad Informática ANTIVIRUS. Antivirus

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Lorena Ceballos Jesenia Gómez 10 I2

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

We Care For Your Business Security

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

No sabe con seguridad qué sistema operativo Windows tiene?

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Kaspersky Endpoint Security 10 - versión para casa

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

Qué son y cómo combatirlas

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Antivirus PC (motor BitDefender) Manual de Usuario

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Tema 2. Seguridad informática

ALERTA ANTIVIRUS: RECOMENDACIONES

Qué soluciones existen para proteger una red domestica por cable?

Conceptos de Seguridad Informática. Simo TCI

Todos los derechos están reservados.

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Capítulo 1: Empezando...3

MANUAL SOBRE SEGURIDAD EN INTERNET

Mgs. Jorge Bladimir Rubio Peñaherrera

12 medidas básicas para la seguridad Informática

Correo Electrónico: Webmail: Horde 3.1.1

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes:

Móvil Seguro. Guía de Usuario Terminales Android

SEGURIDAD INFORMATICA PHISHING: Definición:

SOLUCIONES PARA EMPRESA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

S eguridad Informática

Manual de instalación de Kaspersky Internet Security

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

Buenas Prácticas en Correo Electrónico

Guía de Instalación. Seguridad Esencial PC Tools

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

26 paquetes de seguridad en la primera prueba de seguridad en Windows 8

1.- REQUISITOS PARA LA ACTIVACION

Guía de Instalación. Antivirus PC Tools Internet Security

Pack Seguridad Autónomos Consola de gestión del programa agente

MANUAL DE USUARIO DE CUENTAS DE CORREO

F-Secure Anti-Virus for Mac 2015

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador.

Configuración de correo en Mozilla Thunderbird

Existe una solicitud disponible a tal efecto en la url:

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Sophos Computer Security Scan Guía de inicio

Guía de Instalación para clientes de WebAdmin

UNIVERSIDAD NACIONAL DE INGENIERÍA

El correo electrónico o es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Tema 17. Algunos aspectos de seguridad informática

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

FALSOS ANTIVIRUS Y ANTIESPÍAS

EL SOFTWARE MALICIOSO MALWARE

Cortafuegos software y hardware. Gabriel Montañés León

V i s i t a V i r t u a l e n e l H o s p i t a l

SEGURIDAD EN INTERNET. MALWARE

UNIDAD DE INFORMÁTICA

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Imagen: 1, Mensaje de cifrado

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Manual hosting acens

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Transcripción:

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. SISTEMA ÍNTEGRO : cuando se impide la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. SISTEMA CONFIDENCIAL: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

CONTRA QUÉ NOS DEBEMOS PROTEGER? 1. Contra nosotros mismos, que borramos archivos, aceptamos correos. 2. Contra los accidentes y averías 3. Contra usuarios intrusos 4. Contra software malicioso o Malware (software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo). Web alerta antivirus http://web.alerta-antivirus.es

SEGURIDAD ACTIVA Y PASIVA Técnicas de Seguridad Activa Su fin es evitar daños a los sistemas informáticos. 1)Empleo de contraseñas adecuadas 2)Encriptación de datos 3)Uso de software de seguridad informática Técnicas de Seguridad Pasiva Su fin es minimizar los efectos o desastres causados por un accidente, usuario o malware. 1)Uso del hardware adecuado 2)Realización de copias de seguridad de los datos y del sistema operativo. Para esto existe software libre como: Cobian Backup o Clonecilla, para Windows. Keep KDE para Linux.

LAS AMENAZAS SILENCIOSAS Tipos de software malicioso: 1. VIRUS INFORMÁTICO Es un programa que se instala en el ordenador sin que lo sepamos. Su fin es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados, que van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 2. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos de la agenda de correo.

3. TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes Su fin no es destruir información, solo disponer de una entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten a través de software y medios como la Web, correo electrónico, chats o servidores ftp. 4. ESPIA Programa espía o Spyware se instala en el ordenador sin saberlo nosotros. Su fin es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información es usada para enviarnos spam o correo basura. Los ordenadores infectados con Spyware tienen ralentizada su conexión con Internet.

5. DIALERS Son programas que se instalan en el ordenador y usan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema. 6. SPAM Conocido como Correo Basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su fin es vender sus productos. Los principales perjuicios son la saturación de los servidores de correo y la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad llevan filtros contra el correo no deseado.

7. PHARMING Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que nos enteremos. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. 8. PHISHING Pesca de datos. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y usando la misma imagen corporativa.

CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION Infección del sector de arranque del disco duro. Corrompen el sector de MBR del disco duro y requieren la reconstrucción del mismo y el formateo de la unidad. Infección de archivos. Modifican el contenido de los archivos presentes en el sistema antes de la infección. Los programas antivirus intentarán desinfectar el archivo para poder recuperarlo o eliminarán el archivo si no es posible su desinfección. Instalación sin infección de archivos. Se llaman virus residentes. No infectan nuestros propios archivos, sino que crean nuevos datos que pueden ser eliminados por los programas antivirus.

CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD Benignos. Son aplicaciones que permiten seguir usando el ordenador pero producen interferencias, como vibración de la pantalla, jugar con el ratón, hacer que cambien los caracteres de un texto Malignos. Sus acciones implican la pérdida de archivos, del sistema operativo e incluso de unidades de almacenamiento completas.

EL ANTIVIRUS Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Funcionamiento: Consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, llamados firmas. Para que esto sea efectivo, la base de datos debe estar actualizada ya que aparecen virus constantemente. Casi todos los antivirus tienen servicios de actualización automática por Internet. Además de identificar los virus intenta conocer el funcionamiento interno del virus y su programación. Así que cuando encuentra un archivo que funciona de forma similar a alguno de los de su base de datos, lo clasifica como posible virus y pide la intervención del usuario. Esto se conoce como sistema heurístico es decir mejora su funcionamiento aprendiendo de los propios virus.

Los programas antivirus tienen distintos niveles de protección: El nivel de residente que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, paginas Web El antivirus residente puede ralentizar algo el ordenador. El nivel de análisis completo consiste en analizar todo el ordenador, todos los archivos del disco duro, del sector de arranque, de la memoria RAM El análisis es más rápido cuanto más se repite. ANTIVIRUS GRATUITOS AVG Antivirus Free Edition Avira Antivir Personal Edition Clam Antivirus BitDefender Free Edition v8 Avast Home

CORTAFUEGOS O FIREWALL Consiste en un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros ordenadores hacia el nuestro mediante el protocolo TCP/IP. Controla el tráfico entre nuestro equipo y la red local e Internet. Para que su funcionamiento sea eficaz debe tener configuradas unas reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet. CORTAFUEGOS GRATUITOS Zone Alarm Comodo Firewall Ashampoo Firewall Agnitum Outpost Los router de acceso a Internet tienen su propio firewall

SOFTWARE ANTISPAM El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. La mayoría de los antivirus tienen integrado un filtro antispam en sus distribuciones de seguridad. Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet Existen dos tipos de correo electrónico: el correo POP3, que usa clientes de correo como microsoft outlook, mozilla thunderbird o evolution de linux y el correo webmail que es visualizado a través de páginas web como hotmail, gmail, mixmail o yahoo. Cómo funcionan los filtros antispam? Para correo POP3 deben estar instalados en nuestro ordenador. El correo webmail suelen tener sus propios filtros antispam y antivirus.

Cómo conoce un spammer nuestra cuenta de correo? Cuando nos registramos en una Web en la que se nos solicita la dirección de correo electrónico, cuando contestamos a un correo basura, cuando facilitamos nuestra cuenta en listas de noticias o foros estamos corriendo el riesgo de ser incluidos en la lista de destinatarios de spam. Algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajes de correo electrónico almacenados en el servidor POP3 antes de descargarlos, así podemos eliminar los mensajes no deseados antes de que lleguen a nuestro equipo.

SOFTWARE ANTIESPÍA Los programas espía se instalan en nuestro ordenador al descargar de Internet utilidades gratuitas aparentemente inofensivas. Los spywre recopilan información sobre nuestras costumbres de navegación, los programas instalados, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad mediante un funcionamiento conocido como hijacking. El funcionamiento de los programas antiespía es similar a los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso también es muy importante mantener actualizado el programa antiespia. Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir que analicen el sistema de forma continua.

Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por internet, las excesivas ventanas emergentes en internet y las ventanas emergentes en el sistema operativo al encender el ordenador. ANTIESPÍAS GRATUITOS A-squared Free Spybot S&D Ad-Aware 2007 Free SpywareGuard Windows Defender Para evitar la ejecución de los programas espía debemos iniciar el ordenador en modo a prueba de fallos (presionando F8 al arrancar el ordenador) y ejecutar entonces las herramientas antiespia que tengamos instaladas.