SlideShare a Scribd company logo
1 of 31
Javier Benavides Rodríguez
 1- Los Virus Informáticos
 2- Antivirus informáticos
 3- Filtros de correo
 4- Cortafuegos
 5- Programas espía
 6- Conexión mediante proxy
Tema 3 protección del ordenador
 Casi todos los ordenadores se encuentran conectados a una
red, y la más utilizada es internet.
 Esto supone una serie de ventajas e
inconvenientes:
 Ventajas. Facilidad de acceso y de transmisión de
la información.
 Desventajas. Mayor posibilidad de accesos no
deseados que pueden generar problemas en los
equipos conectados.
 Los virus informáticos son programas que se
introducen sin conocimiento del usuario en un
ordenador para ejecutar en él acciones no
deseadas.
 Las más frecuentes son:
 Su propagación
 Mostrar en pantalla mensajes e imágenes
humorísticas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
disco.
 Reducir el espacio en el disco.
Tema 3 protección del ordenador
 Los tipos más comunes son:
 Gusanos (worms).Viajan en secreto a través de equipos,
recogiendo información, como contraseñas, para enviarla al
equipo del creador del virus. Aparte de los problemas de
espacio o tiempo, no ocasionan daños graves.
 Bombas lógicas o de tiempo. Son programas que se activan
cuando sucede algo especial, como una fecha, una
combinación de teclas o ciertas condiciones técnicas. Si no
se da la condición el usuario no notará su presencia.
 Troyanos. Son programas que obtienen información del
sistema para enviarla fuera del mismo, suponen un
problema de seguridad y también hacen que el sistema
vaya más lento ya que se ejecutan constantemente.
 Falsos virus (Hoax). Son mensajes con información falsa
que animan al usuario a hacer copias y enviárselas a sus
contactos. Suelen relacionarse con temas morales o
religiosos.
 Existen diferentes formas de prevención de virus:
 Copias de seguridad. Se deben realizar copias de seguridad de
la información almacenada en el disco duro y mantenerlas en un
lugar diferente al ordenador.
 Copias de programas originales. A la hora de instalar un
programa, es recomendable copiarlo y realizar la instalación
desde la copia.
 Rechazar copias de origen dudoso. La mayoría de las
infecciones provocadas por virus proceden de discos de origen
desconocido.
 Uso de contraseñas. Poner una clave de acceso al ordenador
para que solo el propietario pueda acceder a él.
 Los antivirus permiten detectar y suprimir los virus. El
antivirus inspecciona los ficheros en busca de datos
específicos de cada virus y además detecta problemas
propios del tipo de virus que analiza, así lo puede
encontrar y eliminarlo del ordenador.
 Además de los virus conocidos, hay ciertos comportamientos
inesperados del sistema que hacen sospechar de la presencia
de virus desconocidos.
 Sin embargo, existen virus sigilosos, que solo pueden
encontrarse mediante las bases de datos de los antivirus, por lo
que se sacan actualizaciones frecuentes con los nuevos virus
que se van descubriendo.
 Son programas antivirus que se ejecutan de forma
remota sobre nuestro PC. No se instalan en el PC y
tampoco lo protegen de infecciones. Solo detectan y
eliminan virus que ya han entrado en el ordenador,
pero no bloquean su entrada.
 El tiempo de ejecución de los antivirus en línea
depende de la velocidad de la conexión, de lo
ocupados que estén los servidores o de la cantidad
de ficheros que se revisen
 Un filtro de correo impide la recepción de mensajes que el
usuario no considera seguros. Estos filtros pueden
establecerse en el servidor de correo que es el gestor
principal del mismo, o bien en el programa de correo
electrónico utilizado por el usuario en su ordenador.
 El correo electrónico (e-mail) es una de las principales
herramientas de comunicación de comunicación actual.
Gracias a él empresas o usuarios contactan a diario
facilitando su trabajo y comunicación.
 Pero este elemento a su vez ha dado lugar a situaciones
no deseadas.
Con las primeras aplicaciones de gestión de
correos electrónicos, la manera de infectar un
ordenador a través de los mensajes era
adjuntar un archivo infectado al mismo.
La aparición de Microsoft Outlook, capaz de
ejecutar programa directamente, dio lugar a
una nueva forma de propagación de virus.
 En la actualidad existe un fenómeno de distribución masiva
de correo no deseado, conocido popularmente como spam,
que produce a diario perdida de tiempo, elevado tráfico de
información innecesaria y recursos en los servidores de
correos.
 Para evitarlo podemos usar los filtros de correo.
 Un cortafuegos es un dispositivo electrónico o un programa
de ordenador que se usa en una red para controlar las
comunicaciones, permitiendo o prohibiendo accesos a los
equipos de la misma.
 El cortafuegos, si se configura adecuadamente protege la
red interna de algunos de los ataques que pueda sufrir,
actuando como un muro protegiendo a la red de otros
equipos.
 Las principales funciones de un cortafuegos son:
 Protección de intrusiones. Solo permite acceder a equipos
autorizados.
 Protección de información privada. Admite la definición de
perfiles de usuarios, de modo que cada grupo de usuarios
definido solo podrá acceder a los servicios y a la información
que se le ha permitido.
 Optimización de acceso. Permite conocer los equipos de red
internos y mejora la comunicación entre ellos.
 Existen distintos niveles de protección. En algunos casos
se aplican políticas más permisivas, que admiten todo el
tráfico de información, excepto aquella información
indicada explícitamente; y políticas más restrictivas,
siendo estas más seguras.
 Un cortafuegos personal es una aplicación software que
se instala en el equipo para protegerlo del resto de la red.
Es útil para los equipos del hogar o pequeñas oficinas.
 Windows viene provisto de un cortafuegos que se puede
configurar para proteger el equipo.
 Los programas espía o spywares son aplicaciones que
recogen datos privados de una persona u organización sin
su conocimiento.
 Estos pueden llegar al ordenador mediante un virus 8 un
troyano) o puede estar oculto en la instalación de un
programa.
 Las principales funciones de estos
programas son:
 Obtención de datos para publicidad. Recopilan datos del
usuario y los distribuye a empresas publicitarias u otras
organizaciones interesadas.
 Fines legales. Estas aplicaciones se han utilizado para
recoger datos relacionados con sospechosos de haber
cometido delitos, como puede ser la piratería informática.
 Suplantación. Pueden servir para atraer a los usuarios a
sitios de internet que suplantan la imagen corporativa de
la compañía real con el fin de obtener información
importante.
 Los principales síntomas de infección son:
 Modificación de páginas de inicio, mensajes de error y
búsqueda del programa de navegación por internet sin el
control del usuario.
 Apertura inesperada de ventanas, incluso sin estar
conectados ni tener el programa de navegación por internet
abierto.
 Imposibilidad de eliminar barras de búsqueda de sitios web
 Aparición de botones en la barra de herramientas del
programa de navegación por internet que no se pueden
quitar.
 Lentitud en la navegación por la red.
 Las cookies son archivos en los que se almacena información
sobre un usuario que accede a internet. Se usan para
identificar mediante un código único al usuario de modo que
pueda ser reconocido en las sucesivas conexiones a la página
correspondiente.
 Estos archivos se almacenan en disco. Esto hace que se pueda
acceder de forma fraudulenta a él y tomar la información que
contienen con fines publicitarios o de suplantación.
 También es bueno limpiar las cookies de vez en cuando, ya
que su acumulación ralentiza el funcionamiento del ordenador.
 Al no ser virus estos programas, los antivirus no siempre los
detectan y eliminan, por lo que hay que instalar un antispyware
como por ejemplo Ad-aware, SpyBot – S&D o Spy Sweeper.
 Un proxy es un programa o dispositivo que actúa como
intermediario para gestionar las conexiones que se
efectúan desde una red de ordenadores a internet o bien
a equipos concretos de la red.
 Todos los equipos accedan a través del proxy para poder
llevar a cabo las conexiones tanto internas como externas
a la red.
 El uso de este tipo de dispositivos o programas da lugar a
las siguientes ventajas:
 Solo se requiere una línea de conexión a internet, ya que el proxy es el
único que necesita estar conectado a la red y los demás equipos
accedan a través de él. Esto supone un ahorro económico en el alquiler
de líneas de conexión.
 La velocidad de conexión puede aumentar, dado que el proxy almacena
información que puede ser necesaria en diferentes solicitudes de
conexión realizadas por diferentes usuarios
 Aumenta la seguridad en las conexiones, debido a que el proxy puede
negarse a atender aquellas solicitudes que sean sospechosas o estén
catalogadas como prohibidas en su configuración.
 Mantiene la identidad del ordenador que solicita la conexión en
anonimato, porque, al realizar la conexión a través del proxy, no se
ofrecen en ningún momento los datos del ordenador que ha hecho la
solicitud de conexión.
 Permite aumentar el control sobre las conexiones. Esto se debe a que
solo el proxy realiza el trabajo de conexión y esto permite limitar los
accesos de los usuarios, restringiendo aquellas páginas que puedan
ocasionar problemas de seguridad.
 Sin embargo también es preciso considerar las existencia de
algunas desventajas, entre las que destacan:
 Posible ralentización del sistema, porque el proxy tiene que
realizar la gestión de múltiples conexiones efectuadas desde
diferentes equipos, aspecto que implica un aumento de la carga
de trabajo y puede acceder que las peticiones sean más lentas.
 Disminución de la privacidad, ya que el proxy supervisa todas
las conexiones y tiene acceso a los datos intercambiados. Esto
hace que pueda haber usuarios que no deseen pasar a través
del proxy, ya que los gestores del mismo pueden tener acceso a
datos personales que no desean dar a conocer.
 Posible incoherencia en la información obtenida. Debido a que
el proxy almacena información sobre solicitudes similares para
reutilizarla y agilizar los accesos, puede suceder que la
información que ofrezca al usuario sea equivocada o antigua.
 El proxy de web es un proxy que permite
almacenar información de página web y
contenidos descargados que pueden ser
compartidos por todos los equipos de la red.
 Tiene como principales ventajas que:
 Permite una mayor rapidez en los tiempos de acceso a
las páginas almacenadas.
 Implica menor número de accesos a internet.

More Related Content

What's hot

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 

What's hot (14)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 

Viewers also liked

Definición de conceptos eléctricos y expresiones matemáticas proyecto maestría
Definición de conceptos eléctricos y expresiones matemáticas proyecto maestríaDefinición de conceptos eléctricos y expresiones matemáticas proyecto maestría
Definición de conceptos eléctricos y expresiones matemáticas proyecto maestríaorcas08
 
TEORIA: Método deductivo
TEORIA: Método deductivoTEORIA: Método deductivo
TEORIA: Método deductivoaldomat07
 
Taller de columnas
Taller de columnasTaller de columnas
Taller de columnastobonangel
 
10 Redenen Om Ons Uw Inkoper Te Laten Werven
10 Redenen Om Ons Uw Inkoper Te Laten Werven10 Redenen Om Ons Uw Inkoper Te Laten Werven
10 Redenen Om Ons Uw Inkoper Te Laten Wervenmikedejongh
 
Tangram aktuell 3
Tangram aktuell 3Tangram aktuell 3
Tangram aktuell 3ejimongo
 
Ruby On Rails Vorlesung 1 Rails Überblick
Ruby On Rails Vorlesung 1 Rails ÜberblickRuby On Rails Vorlesung 1 Rails Überblick
Ruby On Rails Vorlesung 1 Rails ÜberblickJulian Fischer
 
Präsentation dietrich
Präsentation dietrichPräsentation dietrich
Präsentation dietrichICV_eV
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04ICV_eV
 
Bericht Njinikom SES Juni Juli 2014
Bericht Njinikom SES Juni Juli 2014Bericht Njinikom SES Juni Juli 2014
Bericht Njinikom SES Juni Juli 2014Carsten Tiede
 
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...Swiss eHealth Forum
 
Rèptils terrestres no dinosaures 2
Rèptils terrestres no dinosaures 2Rèptils terrestres no dinosaures 2
Rèptils terrestres no dinosaures 2eljovepaleontoleg
 

Viewers also liked (20)

Definición de conceptos eléctricos y expresiones matemáticas proyecto maestría
Definición de conceptos eléctricos y expresiones matemáticas proyecto maestríaDefinición de conceptos eléctricos y expresiones matemáticas proyecto maestría
Definición de conceptos eléctricos y expresiones matemáticas proyecto maestría
 
Musik power
Musik powerMusik power
Musik power
 
TEORIA: Método deductivo
TEORIA: Método deductivoTEORIA: Método deductivo
TEORIA: Método deductivo
 
Taller de columnas
Taller de columnasTaller de columnas
Taller de columnas
 
10 Redenen Om Ons Uw Inkoper Te Laten Werven
10 Redenen Om Ons Uw Inkoper Te Laten Werven10 Redenen Om Ons Uw Inkoper Te Laten Werven
10 Redenen Om Ons Uw Inkoper Te Laten Werven
 
Carácter y mejora personal
Carácter y mejora personalCarácter y mejora personal
Carácter y mejora personal
 
Tangram aktuell 3
Tangram aktuell 3Tangram aktuell 3
Tangram aktuell 3
 
Modelo de formacion de las efas. alternancia
Modelo de formacion de las efas. alternanciaModelo de formacion de las efas. alternancia
Modelo de formacion de las efas. alternancia
 
Ruby On Rails Vorlesung 1 Rails Überblick
Ruby On Rails Vorlesung 1 Rails ÜberblickRuby On Rails Vorlesung 1 Rails Überblick
Ruby On Rails Vorlesung 1 Rails Überblick
 
Präsentation dietrich
Präsentation dietrichPräsentation dietrich
Präsentation dietrich
 
Ausbildungsplatzoffensive lj 2013
Ausbildungsplatzoffensive lj 2013Ausbildungsplatzoffensive lj 2013
Ausbildungsplatzoffensive lj 2013
 
Bodegón h.k.
Bodegón h.k.Bodegón h.k.
Bodegón h.k.
 
Revistas octubre03.compressed
Revistas octubre03.compressedRevistas octubre03.compressed
Revistas octubre03.compressed
 
imagenes de Betty
imagenes de Bettyimagenes de Betty
imagenes de Betty
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04
 
Bericht Njinikom SES Juni Juli 2014
Bericht Njinikom SES Juni Juli 2014Bericht Njinikom SES Juni Juli 2014
Bericht Njinikom SES Juni Juli 2014
 
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...
SeHF 2013 | Die elektronische Gesundheitsakte ELGA in Österreich (Hubert A. E...
 
Rèptils terrestres no dinosaures 2
Rèptils terrestres no dinosaures 2Rèptils terrestres no dinosaures 2
Rèptils terrestres no dinosaures 2
 
¿Existió el Holocausto?
  ¿Existió el Holocausto?  ¿Existió el Holocausto?
¿Existió el Holocausto?
 
El aborto
El abortoEl aborto
El aborto
 

Similar to Tema 3 protección del ordenador

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 

Similar to Tema 3 protección del ordenador (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Trabajo
TrabajoTrabajo
Trabajo
 

Recently uploaded

BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfGabrielHernndez206156
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 

Recently uploaded (20)

BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 

Tema 3 protección del ordenador

  • 2.  1- Los Virus Informáticos  2- Antivirus informáticos  3- Filtros de correo  4- Cortafuegos  5- Programas espía  6- Conexión mediante proxy
  • 4.  Casi todos los ordenadores se encuentran conectados a una red, y la más utilizada es internet.
  • 5.  Esto supone una serie de ventajas e inconvenientes:  Ventajas. Facilidad de acceso y de transmisión de la información.  Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados.
  • 6.  Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
  • 7.  Las más frecuentes son:  Su propagación  Mostrar en pantalla mensajes e imágenes humorísticas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco.  Reducir el espacio en el disco.
  • 9.  Los tipos más comunes son:  Gusanos (worms).Viajan en secreto a través de equipos, recogiendo información, como contraseñas, para enviarla al equipo del creador del virus. Aparte de los problemas de espacio o tiempo, no ocasionan daños graves.
  • 10.  Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como una fecha, una combinación de teclas o ciertas condiciones técnicas. Si no se da la condición el usuario no notará su presencia.
  • 11.  Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo, suponen un problema de seguridad y también hacen que el sistema vaya más lento ya que se ejecutan constantemente.
  • 12.  Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o religiosos.
  • 13.  Existen diferentes formas de prevención de virus:  Copias de seguridad. Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en un lugar diferente al ordenador.  Copias de programas originales. A la hora de instalar un programa, es recomendable copiarlo y realizar la instalación desde la copia.  Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por virus proceden de discos de origen desconocido.  Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.
  • 14.  Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza, así lo puede encontrar y eliminarlo del ordenador.
  • 15.  Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que hacen sospechar de la presencia de virus desconocidos.  Sin embargo, existen virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus, por lo que se sacan actualizaciones frecuentes con los nuevos virus que se van descubriendo.
  • 16.  Son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC y tampoco lo protegen de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.  El tiempo de ejecución de los antivirus en línea depende de la velocidad de la conexión, de lo ocupados que estén los servidores o de la cantidad de ficheros que se revisen
  • 17.  Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador.  El correo electrónico (e-mail) es una de las principales herramientas de comunicación de comunicación actual. Gracias a él empresas o usuarios contactan a diario facilitando su trabajo y comunicación.
  • 18.  Pero este elemento a su vez ha dado lugar a situaciones no deseadas. Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al mismo. La aparición de Microsoft Outlook, capaz de ejecutar programa directamente, dio lugar a una nueva forma de propagación de virus.
  • 19.  En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido popularmente como spam, que produce a diario perdida de tiempo, elevado tráfico de información innecesaria y recursos en los servidores de correos.  Para evitarlo podemos usar los filtros de correo.
  • 20.  Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.  El cortafuegos, si se configura adecuadamente protege la red interna de algunos de los ataques que pueda sufrir, actuando como un muro protegiendo a la red de otros equipos.
  • 21.  Las principales funciones de un cortafuegos son:  Protección de intrusiones. Solo permite acceder a equipos autorizados.  Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.  Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.  Existen distintos niveles de protección. En algunos casos se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto aquella información indicada explícitamente; y políticas más restrictivas, siendo estas más seguras.
  • 22.  Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.  Windows viene provisto de un cortafuegos que se puede configurar para proteger el equipo.
  • 23.  Los programas espía o spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.  Estos pueden llegar al ordenador mediante un virus 8 un troyano) o puede estar oculto en la instalación de un programa.
  • 24.  Las principales funciones de estos programas son:  Obtención de datos para publicidad. Recopilan datos del usuario y los distribuye a empresas publicitarias u otras organizaciones interesadas.  Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos, como puede ser la piratería informática.  Suplantación. Pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real con el fin de obtener información importante.
  • 25.  Los principales síntomas de infección son:  Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control del usuario.  Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.  Imposibilidad de eliminar barras de búsqueda de sitios web  Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar.  Lentitud en la navegación por la red.
  • 26.  Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente.  Estos archivos se almacenan en disco. Esto hace que se pueda acceder de forma fraudulenta a él y tomar la información que contienen con fines publicitarios o de suplantación.
  • 27.  También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.  Al no ser virus estos programas, los antivirus no siempre los detectan y eliminan, por lo que hay que instalar un antispyware como por ejemplo Ad-aware, SpyBot – S&D o Spy Sweeper.
  • 28.  Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red.  Todos los equipos accedan a través del proxy para poder llevar a cabo las conexiones tanto internas como externas a la red.
  • 29.  El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas:  Solo se requiere una línea de conexión a internet, ya que el proxy es el único que necesita estar conectado a la red y los demás equipos accedan a través de él. Esto supone un ahorro económico en el alquiler de líneas de conexión.  La velocidad de conexión puede aumentar, dado que el proxy almacena información que puede ser necesaria en diferentes solicitudes de conexión realizadas por diferentes usuarios  Aumenta la seguridad en las conexiones, debido a que el proxy puede negarse a atender aquellas solicitudes que sean sospechosas o estén catalogadas como prohibidas en su configuración.  Mantiene la identidad del ordenador que solicita la conexión en anonimato, porque, al realizar la conexión a través del proxy, no se ofrecen en ningún momento los datos del ordenador que ha hecho la solicitud de conexión.  Permite aumentar el control sobre las conexiones. Esto se debe a que solo el proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios, restringiendo aquellas páginas que puedan ocasionar problemas de seguridad.
  • 30.  Sin embargo también es preciso considerar las existencia de algunas desventajas, entre las que destacan:  Posible ralentización del sistema, porque el proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos, aspecto que implica un aumento de la carga de trabajo y puede acceder que las peticiones sean más lentas.  Disminución de la privacidad, ya que el proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. Esto hace que pueda haber usuarios que no deseen pasar a través del proxy, ya que los gestores del mismo pueden tener acceso a datos personales que no desean dar a conocer.  Posible incoherencia en la información obtenida. Debido a que el proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca al usuario sea equivocada o antigua.
  • 31.  El proxy de web es un proxy que permite almacenar información de página web y contenidos descargados que pueden ser compartidos por todos los equipos de la red.  Tiene como principales ventajas que:  Permite una mayor rapidez en los tiempos de acceso a las páginas almacenadas.  Implica menor número de accesos a internet.