1 / 13

PROTECCIÓN DEL ORDENADOR

PROTECCIÓN DEL ORDENADOR. Tema 3. Virus informático. Programas que se introducen en el ordenador, para ejecutar acciones no deseadas en él. Acciones más frecuentes: Unirse a otro programa y propagarse (e-mail) Mostrar pantallas de mensajes o imágenes. Ralentizar o bloquear el ordenador.

lilike
Télécharger la présentation

PROTECCIÓN DEL ORDENADOR

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROTECCIÓN DEL ORDENADOR Tema 3

  2. Virus informático • Programas que se introducen en el ordenador, para ejecutar acciones no deseadas en él. • Acciones más frecuentes: • Unirse a otro programa y propagarse (e-mail) • Mostrar pantallas de mensajes o imágenes. • Ralentizar o bloquear el ordenador. • Destruir información del sistema operativo e impedir el arranque. • Reducir espacio del disco

  3. Tipos de virus informáticos: • Gusanos  Viajan en secreto recogiendo información privada del usuario, y lo mandan a otro. • Bombas lógicas  Se activan cuando sucede algún evento o fecha determinada. Ejemplo martes 13. • Troyanos  Obtienen información del sistema para mandarla fuera. Problemas de seguridad y ralentizar el ordenador. • Falsos virus  Mensajes con información falsa, el propio usuario facilita su información. (policía, correos, temas solidarios)

  4. Formas de prevención: • Copias de seguridad  Copias de la información almacenada en el ordenador. • Copias de programas originales  Utilizar copias para evitar dañar los originales. • Rechazar copias de origen dudoso  No instalar programas sin conocer su origen. • Uso de contraseñas  Poner claves de acceso al ordenador.

  5. Antivirus informático • Permite detectar y eliminar los virus. El antivirus inspecciona todos y cada uno de los ficheros almacenados, detecta información específica de los virus y la elimina. • Antivirus en línea  Se ejecuta de forma remota sobre nuestro PC. No se instala y no protege el ordenador. Solo detecta y elimina los virus en el momento de su ejecución.

  6. Filtros de correo I • Impide la recepción de correos no seguros. Se pueden establecer directamente en el servidor o en el programa gestor de correo. • Ejemplo: • Asunto  contiene “viagra”  enviar a:  no deseado • El correo no deseado se conoce popularmente con el nombre de “spam”.

  7. Filtros de correo I

  8. Cortafuegos. Firewall • Es un dispositivo electrónico, o un programa de ordenador (hardware y software), se usan para controlar accesos a una red. Permiten o prohíben accesos. • Sus principales funciones son: • Protección de intrusiones. Acceso a equipos autorizados. • Protección de información privada. Accesos por grupos de usuarios. • Optimización de acceso. Conoce donde accede cada equipo.

  9. Programas espía. Spyware • Son programas (aplicaciones) que recogen datos privados de una persona u organización sin su conocimiento. • Sus principales funciones son: • Obtención de datos para publicidad. Recopilan y distribuyen datos privados. • Fines legales. Datos de sospechosos de delitos informáticos. • Suplantación. Se hacen pasar por otra persona o compañía con el fin de recopilar números de cuentas u otros datos de interés.

  10. Programas espía. Spyware II • Síntomas de infección: • Modificación de páginas de inicio. Mensajes de error o búsquedas sin control. • Apertura inesperada de ventanas. Incluso sin estar conectado a internet. • Aparición de botones en las barras • de herramientas. • Lentitud, en la navegación web.

  11. Programas espía. Spyware III • Medios de infección: • Por troyanos. A través de mensajes de correo electrónico. • Oculto en otros programas. Código oculto en aplicaciones aparentemente inofensivas. • Programas descargados de internet. Software junto a la instalación de la aplicación • Captura de información de las cookies. (Registro de navegación).

  12. Cookies • Archivos que almacenan información sobre el acceso de un usuario a internet • Se utiliza para aumentar la velocidad de navegación en sucesivas conexiones a la misma página. • Guarda: • Páginas visitadas • Información de selecciones (rutas) • Contraseñas • Fechas

  13. AntySpy

More Related