La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TEMA3: PROTECCIÓN DEL ORDENADOR

Presentaciones similares


Presentación del tema: "TEMA3: PROTECCIÓN DEL ORDENADOR"— Transcripción de la presentación:

1 TEMA3: PROTECCIÓN DEL ORDENADOR
Alejandro sahuquillo Falaguera Héctor Andrés López

2 Indice 1.- VIRUS INFORMÁTICOS 2.- ANTIVIRUS INFORMÁTICOS
3.- FILTROS DE CORREO 4.- CORTAFUEGOS 5.- PROGRAMAS ESPÍA 6.-CONEXIÓN MEDIANTE PROXY

3 1.- VIRUS INFORMÁTICOS Las acciones más frecuentes de los virus son:
Unirse a un programa instalado Mostrar en pantalla mensajes o imágenes humorísticas Ralentizar o bloquear el ordenador Destruir la información almacenada en el disco Reducir el espacio en el disco Tipos de virus informáticos: Gusanos (worms). Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como una flecha, una combinación de teclas o ciertas condiciones técnicas. Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo y hacen que el sistema vaya más lento. Falsos virus(Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos.

4 2.- ANTIVIRUS INFORMÁTICOS
Los antivirus informáticos permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas del propio virus que analiza; de ese modo lo puede encontrar y, preparado par a ello , lo elimina del ordenador. Antivirus en línea son antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen el ordenador de infecciones. Solo detectan y eliminan virus que ya hayan entrado en el ordenador, pero no bloquean su entrada.

5 3.- FILTROS DE CORREO El correo electrónico ( ) es una de las principales herramientas de comunicación actual. Gracias a él, empresas o usuarios comunes, contactan a diario, facilitando su trabajo y comunicación. Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes, era adjuntar un archivo infectado al mismo, La aparición de Microsoft Outlook, capaz de ejecutar programa directamente, dio lugar a una nueva forma de propagación de virus. En la actualidad existe un fenómeno de distribución masiva de correo no deseado, que produce a diario costes indeseables de tipo, elevado de tiempo tráfico de información innecesaria

6 4.- CORTAFUEGOS Principales funciones:
Un cortafuegos es un dispositivo electrónico que se usa en una red para controlar las comunicaciones , permitiendo o prohibiendo accesos a los equipos de la misma. Principales funciones: Protección de intrusiones: Sólo permite acceder a equipos autorizados. Protección de información privada: Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido sólo podrá acceder a los servicios y a la información que se le ha permitido. Optimización de acceso: permite conocer los equipos de red internos y mejora la comunicación entre ellos. Cortafuegos de Windows

7 5.- PROGRAMAS ESPÍA Las principales funciones de estos programas son:
Obtención de datos para la publicidad. Recopilan datos de usuarios y los distribuyen a empresas publicitarias y otras organizaciones interesadas. Fines legales. Estas aplicaciones se han utilizado para recoger Suplantación. pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante (correo electrónico, contraseña, teléfono, país…) Los principales síntomas de infección son: Modificación de páginas de inicio, mensajes de error y búsqueda de programa de navegación por internet sin el control de usuario. Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto. Imposibilidad de eliminar barras de búsqueda de sitios web. Aparición de botones en la barra de herramientas del programa e navegación por internet que no se puede quitar. Lentitud en la navegación por la web.

8 6.-CONEXIÓN MEDIANTE PROXY
Un Proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a Internet o bien equipos concretos de la red. Ventajas: Solo se requiere una línea de conexión a Internet. La velocidad de conexión puede aumentar. Aumenta la seguridad en las conexiones. Mantiene la identidad del ordenador que solicita la conexión en anonimato. Permite aumentar el control sobre las conexiones. Desventajas: Posible ralentización del sistema. Disminución de la privacidad. Posible incoherencia en la información obtenida.


Descargar ppt "TEMA3: PROTECCIÓN DEL ORDENADOR"

Presentaciones similares


Anuncios Google