Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Javier Benavides Rodríguez
 1- Los Virus Informáticos
 2- Antivirus informáticos
 3- Filtros de correo
 4- Cortafuegos
 5- Programas espía
 6- ...
 Casi todos los ordenadores se encuentran conectados a una
red, y la más utilizada es internet.
 Esto supone una serie de ventajas e
inconvenientes:
 Ventajas. Facilidad de acceso y de transmisión de
la información.
...
 Los virus informáticos son programas que se
introducen sin conocimiento del usuario en un
ordenador para ejecutar en él ...
 Las más frecuentes son:
 Su propagación
 Mostrar en pantalla mensajes e imágenes
humorísticas.
 Ralentizar o bloquear...
 Los tipos más comunes son:
 Gusanos (worms).Viajan en secreto a través de equipos,
recogiendo información, como contras...
 Bombas lógicas o de tiempo. Son programas que se activan
cuando sucede algo especial, como una fecha, una
combinación de...
 Troyanos. Son programas que obtienen información del
sistema para enviarla fuera del mismo, suponen un
problema de segur...
 Falsos virus (Hoax). Son mensajes con información falsa
que animan al usuario a hacer copias y enviárselas a sus
contact...
 Existen diferentes formas de prevención de virus:
 Copias de seguridad. Se deben realizar copias de seguridad de
la inf...
 Los antivirus permiten detectar y suprimir los virus. El
antivirus inspecciona los ficheros en busca de datos
específico...
 Además de los virus conocidos, hay ciertos comportamientos
inesperados del sistema que hacen sospechar de la presencia
d...
 Son programas antivirus que se ejecutan de forma
remota sobre nuestro PC. No se instalan en el PC y
tampoco lo protegen ...
 Un filtro de correo impide la recepción de mensajes que el
usuario no considera seguros. Estos filtros pueden
establecer...
 Pero este elemento a su vez ha dado lugar a situaciones
no deseadas.
Con las primeras aplicaciones de gestión de
correos...
 En la actualidad existe un fenómeno de distribución masiva
de correo no deseado, conocido popularmente como spam,
que pr...
 Un cortafuegos es un dispositivo electrónico o un programa
de ordenador que se usa en una red para controlar las
comunic...
 Las principales funciones de un cortafuegos son:
 Protección de intrusiones. Solo permite acceder a equipos
autorizados...
 Un cortafuegos personal es una aplicación software que
se instala en el equipo para protegerlo del resto de la red.
Es ú...
 Los programas espía o spywares son aplicaciones que
recogen datos privados de una persona u organización sin
su conocimi...
 Las principales funciones de estos
programas son:
 Obtención de datos para publicidad. Recopilan datos del
usuario y lo...
 Los principales síntomas de infección son:
 Modificación de páginas de inicio, mensajes de error y
búsqueda del program...
 Las cookies son archivos en los que se almacena información
sobre un usuario que accede a internet. Se usan para
identif...
 También es bueno limpiar las cookies de vez en cuando, ya
que su acumulación ralentiza el funcionamiento del ordenador.
...
 Un proxy es un programa o dispositivo que actúa como
intermediario para gestionar las conexiones que se
efectúan desde u...
 El uso de este tipo de dispositivos o programas da lugar a
las siguientes ventajas:
 Solo se requiere una línea de cone...
 Sin embargo también es preciso considerar las existencia de
algunas desventajas, entre las que destacan:
 Posible ralen...
 El proxy de web es un proxy que permite
almacenar información de página web y
contenidos descargados que pueden ser
comp...
Tema 3 protección del ordenador
Tema 3 protección del ordenador
Tema 3 protección del ordenador
Prochain SlideShare
Chargement dans…5
×

Tema 3 protección del ordenador

378 vues

Publié le

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Tema 3 protección del ordenador

  1. 1. Javier Benavides Rodríguez
  2. 2.  1- Los Virus Informáticos  2- Antivirus informáticos  3- Filtros de correo  4- Cortafuegos  5- Programas espía  6- Conexión mediante proxy
  3. 3.  Casi todos los ordenadores se encuentran conectados a una red, y la más utilizada es internet.
  4. 4.  Esto supone una serie de ventajas e inconvenientes:  Ventajas. Facilidad de acceso y de transmisión de la información.  Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados.
  5. 5.  Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
  6. 6.  Las más frecuentes son:  Su propagación  Mostrar en pantalla mensajes e imágenes humorísticas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco.  Reducir el espacio en el disco.
  7. 7.  Los tipos más comunes son:  Gusanos (worms).Viajan en secreto a través de equipos, recogiendo información, como contraseñas, para enviarla al equipo del creador del virus. Aparte de los problemas de espacio o tiempo, no ocasionan daños graves.
  8. 8.  Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como una fecha, una combinación de teclas o ciertas condiciones técnicas. Si no se da la condición el usuario no notará su presencia.
  9. 9.  Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo, suponen un problema de seguridad y también hacen que el sistema vaya más lento ya que se ejecutan constantemente.
  10. 10.  Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o religiosos.
  11. 11.  Existen diferentes formas de prevención de virus:  Copias de seguridad. Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en un lugar diferente al ordenador.  Copias de programas originales. A la hora de instalar un programa, es recomendable copiarlo y realizar la instalación desde la copia.  Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por virus proceden de discos de origen desconocido.  Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.
  12. 12.  Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza, así lo puede encontrar y eliminarlo del ordenador.
  13. 13.  Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que hacen sospechar de la presencia de virus desconocidos.  Sin embargo, existen virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus, por lo que se sacan actualizaciones frecuentes con los nuevos virus que se van descubriendo.
  14. 14.  Son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC y tampoco lo protegen de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.  El tiempo de ejecución de los antivirus en línea depende de la velocidad de la conexión, de lo ocupados que estén los servidores o de la cantidad de ficheros que se revisen
  15. 15.  Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador.  El correo electrónico (e-mail) es una de las principales herramientas de comunicación de comunicación actual. Gracias a él empresas o usuarios contactan a diario facilitando su trabajo y comunicación.
  16. 16.  Pero este elemento a su vez ha dado lugar a situaciones no deseadas. Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. La aparición de Microsoft Outlook, capaz de ejecutar programa directamente, dio lugar a una nueva forma de propagación de virus.
  17. 17.  En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido popularmente como spam, que produce a diario perdida de tiempo, elevado tráfico de información innecesaria y recursos en los servidores de correos.  Para evitarlo podemos usar los filtros de correo.
  18. 18.  Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.  El cortafuegos, si se configura adecuadamente protege la red interna de algunos de los ataques que pueda sufrir, actuando como un muro protegiendo a la red de otros equipos.
  19. 19.  Las principales funciones de un cortafuegos son:  Protección de intrusiones. Solo permite acceder a equipos autorizados.  Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.  Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.  Existen distintos niveles de protección. En algunos casos se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto aquella información indicada explícitamente; y políticas más restrictivas, siendo estas más seguras.
  20. 20.  Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.  Windows viene provisto de un cortafuegos que se puede configurar para proteger el equipo.
  21. 21.  Los programas espía o spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.  Estos pueden llegar al ordenador mediante un virus 8 un troyano) o puede estar oculto en la instalación de un programa.
  22. 22.  Las principales funciones de estos programas son:  Obtención de datos para publicidad. Recopilan datos del usuario y los distribuye a empresas publicitarias u otras organizaciones interesadas.  Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos, como puede ser la piratería informática.  Suplantación. Pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real con el fin de obtener información importante.
  23. 23.  Los principales síntomas de infección son:  Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control del usuario.  Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.  Imposibilidad de eliminar barras de búsqueda de sitios web  Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar.  Lentitud en la navegación por la red.
  24. 24.  Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente.  Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a él y tomar la información que contienen con fines publicitarios o de suplantación.
  25. 25.  También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.  Al no ser virus estos programas, los antivirus no siempre los detectan y eliminan, por lo que hay que instalar un antispyware como por ejemplo Ad-aware, SpyBot – S&D o Spy Sweeper.
  26. 26.  Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red.  Todos los equipos accedan a través del proxy para poder llevar a cabo las conexiones tanto internas como externas a la red.
  27. 27.  El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas:  Solo se requiere una línea de conexión a internet, ya que el proxy es el único que necesita estar conectado a la red y los demás equipos accedan a través de él. Esto supone un ahorro económico en el alquiler de líneas de conexión.  La velocidad de conexión puede aumentar, dado que el proxy almacena información que puede ser necesaria en diferentes solicitudes de conexión realizadas por diferentes usuarios  Aumenta la seguridad en las conexiones, debido a que el proxy puede negarse a atender aquellas solicitudes que sean sospechosas o estén catalogadas como prohibidas en su configuración.  Mantiene la identidad del ordenador que solicita la conexión en anonimato, porque, al realizar la conexión a través del proxy, no se ofrecen en ningún momento los datos del ordenador que ha hecho la solicitud de conexión.  Permite aumentar el control sobre las conexiones. Esto se debe a que solo el proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios, restringiendo aquellas páginas que puedan ocasionar problemas de seguridad.
  28. 28.  Sin embargo también es preciso considerar las existencia de algunas desventajas, entre las que destacan:  Posible ralentización del sistema, porque el proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos, aspecto que implica un aumento de la carga de trabajo y puede acceder que las peticiones sean más lentas.  Disminución de la privacidad, ya que el proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. Esto hace que pueda haber usuarios que no deseen pasar a través del proxy, ya que los gestores del mismo pueden tener acceso a datos personales que no desean dar a conocer.  Posible incoherencia en la información obtenida. Debido a que el proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca al usuario sea equivocada o antigua.
  29. 29.  El proxy de web es un proxy que permite almacenar información de página web y contenidos descargados que pueden ser compartidos por todos los equipos de la red.  Tiene como principales ventajas que:  Permite una mayor rapidez en los tiempos de acceso a las páginas almacenadas.  Implica menor número de accesos a internet.

×