miércoles, 8 de abril de 2015

5.Sofware contra el malware

5.1.Antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el malware (Virus, gusano, troyano, espía, spam, pharming, phishing, adware...).

¿Cómo funciona?

Compara los archivos que tiene el ordenador con el dictado de archivos que tiene el antivirus en su base de datos.

¿Qué nos interesa?

Qué esté actualizado para prevenir.
Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada, por ello es importante cada vez que nos pide el programa una actualización, aceptarla.
Otra forma de funcionamiento es el llamado sistema eurístico que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.

Existen distintos niveles de protecciones:

a)Nivel residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecuta en los ordenadores (Correos, Página web, ...) Este nivel ralentiza el ordenador.

b)Nivel de análisis: Consiste en analizar el ordenador por petición.
El usuario puede recibir que se analiza el ordenador. (el disco duro entero, algun archivo ...)
Cuando se analiza el equipo entero se guarda un informe para que en el próximo análisis recuerde cuáles son los archivos buenos y archivos malos y el análisis sea más rápido.





martes, 7 de abril de 2015

4.Amenazas silenciosas

Son pequeños programas informáticos que pueden producirse en el sistema através de los correos electrónicos, de páginas web falsas, de medios extraíbles, mediante descargas de archivos de servidores de descargas.

Podemos encontrar los siguientes tipos:

*Virus: Es un programa que se instala en el ordenador sin el conocimiento del usuario cuya finalidad es propagarse a otros equipos y funcionan desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagados del sistema, hasta la destrucción total del disco duro.


*Gusano: Es un virus de red. su finalidad es multiplicarse a infectar todos los nodos de una red de ordenadores. Ralentizan el funcionamiento de los ordenadores y de toda su red.


*Troyano:Es una aplicación escondida en otros programas, como fondos de pantallas, imagenes, etc... su finalidad no es destruir información, si no formar una puerta de entrada a nuestro ordenador para que otros usuarios recopile información de nuestro ordenador o incluso tome el control absoluto de este.


*Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario, tambien llamado spyware. Su finalidad es recopilar información sobre el usuario para enviarlas a servidores de internet gestionados por compañias de publicidad.


*Spam: Es correo basura o no deseado cuya finalidad es el envío masivo de correo electronico que le llega al usuario sin solicitarlo principalmente por empresas publicitarias.


*Pharming: Es la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Su finalidad es obtener datos bancarios de los usuarios y cometer delitos económicos.


*Phishing: Es un correo electrónico que se disimula dando el aspecto oficial del banco y utilizando la misma imagen corporativa. su finalidad es estafar al usuario obteniendo información confidencial de los usarios de la banca electrónica mediante correos electrónicos que solicitan dicha información.


*Adware: Es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando navegan por internet. Estas aplicaciones, llamados también "programas espías" son malware, ya que no permiten que el usuario disfrute de una minima intimidad a la hora de utilizar la red.

3.Seguridad activa y pasiva

Existen dos tipos de medidas:
La activa que son las medidas para prevenir daños.
La pasiva que es cuando hemos sufrido daños para tratar de minimizarlos o solucionarlo.
Entre las medidas activas las más utilizadas son: uso de contraseña adecuada, encriptación de datos por la wifi, uso de software antimalware, uso de hardware adecuado (ventiladores suficientes, conexiones eléctricas con protección, controladores de los periféricos adecuados).


Las medidas pasivas más utilizadas son: copiadas de seguridad en un disco externo partición del disco duro en dos unidades, una para el sistema y otra para los datos, creación de disco de arranque.

Nuestra  Experiencia 
-Me pasó que se me apagó el ordenador y al encenderlo tardaba mucho y mi hermano que es técnico informatico vió que tenía muchos virus y tuvo que formatearlo y al formatearlo se borró todo, lo que tenemos que hacer es tener cuidado en las páginas que nos metemos y las cosas que nos descargamos.

2.Contra que debemos protegernos

a) Contra nosotros mismos
-Nos descargamos muchos artículos.
-Borramos archivos accidentalmente.
-Aceptamos instalar programas maliciosos.
-Abrimos correos corruptos

 b)  Contra accidentes y averías

- Cortocircuito eléctrico
- Borrado accidental de archivos
- Apagones inesperados

 c) Contra usuarios intrusos
- Cuando no tenemos la cuenta protegida con contraseña  cualquiera  puede entrar en el equipo y ver los datos que quiera, o bien, A través de la red.

d) Contra software  malicioso
-Software que  pensamos que son imágenes y no lo son.
-Software que pensamos que son música y no lo son.
-Muchas veces descargamos archivos pensando que son cosas inofensivas y lo instalamos inocentemente y esto nos provoca daño en el equipo. Puede copiar nuestras contraseñas y enviarlas.

Mis primeras experiencias con el ordenador 

- Se nos cambio la pagina principal de google con muchos iconos.

Índice



SEGURIDAD INFORMÁTICA 
1.Introducción. 
2.Contra que debemos protegernos. 
3.Seguridad activa y pasiva. 
4.Amenazas silenciosas. 
5.Software contra el malware. 
  5.1.Antivirus. 
  5.2.Cortafuego. 
  5.3.Anti spam. 
  5.4.Anti espia. 
  5.5.Anti adware.