Date post: | 04-Aug-2015 |
Category: |
Technology |
Upload: | javierx9 |
View: | 243 times |
Download: | 1 times |
Javier Benavides Rodríguez
1- Los Virus Informáticos
2- Antivirus informáticos
3- Filtros de correo
4- Cortafuegos
5- Programas espía
6- Conexión mediante proxy
Casi todos los ordenadores se encuentran conectados a una
red, y la más utilizada es internet.
Esto supone una serie de ventajas e inconvenientes:
Ventajas. Facilidad de acceso y de transmisión de la información.
Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados.
Los virus informáticos son programas que se
introducen sin conocimiento del usuario en un
ordenador para ejecutar en él acciones no
deseadas.
Las más frecuentes son:
Su propagación
Mostrar en pantalla mensajes e imágenes
humorísticas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el
disco.
Reducir el espacio en el disco.
Los tipos más comunes son:
Gusanos (worms).Viajan en secreto a través de equipos,
recogiendo información, como contraseñas, para enviarla al
equipo del creador del virus. Aparte de los problemas de
espacio o tiempo, no ocasionan daños graves.
Bombas lógicas o de tiempo. Son programas que se activan
cuando sucede algo especial, como una fecha, una
combinación de teclas o ciertas condiciones técnicas. Si no
se da la condición el usuario no notará su presencia.
Troyanos. Son programas que obtienen información del
sistema para enviarla fuera del mismo, suponen un
problema de seguridad y también hacen que el sistema
vaya más lento ya que se ejecutan constantemente.
Falsos virus (Hoax). Son mensajes con información falsa
que animan al usuario a hacer copias y enviárselas a sus
contactos. Suelen relacionarse con temas morales o
religiosos.
Existen diferentes formas de prevención de virus:
Copias de seguridad. Se deben realizar copias de seguridad de
la información almacenada en el disco duro y mantenerlas en un lugar diferente al ordenador.
Copias de programas originales. A la hora de instalar un
programa, es recomendable copiarlo y realizar la instalación desde la copia.
Rechazar copias de origen dudoso. La mayoría de las
infecciones provocadas por virus proceden de discos de origen desconocido.
Uso de contraseñas. Poner una clave de acceso al ordenador
para que solo el propietario pueda acceder a él.
Los antivirus permiten detectar y suprimir los virus. El
antivirus inspecciona los ficheros en busca de datos
específicos de cada virus y además detecta problemas
propios del tipo de virus que analiza, así lo puede
encontrar y eliminarlo del ordenador.
Además de los virus conocidos, hay ciertos comportamientos inesperados del sistema que hacen sospechar de la presencia de virus desconocidos.
Sin embargo, existen virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus, por lo que se sacan actualizaciones frecuentes con los nuevos virus que se van descubriendo.
Son programas antivirus que se ejecutan de forma
remota sobre nuestro PC. No se instalan en el PC y
tampoco lo protegen de infecciones. Solo detectan y
eliminan virus que ya han entrado en el ordenador,
pero no bloquean su entrada.
El tiempo de ejecución de los antivirus en línea
depende de la velocidad de la conexión, de lo
ocupados que estén los servidores o de la cantidad
de ficheros que se revisen
Un filtro de correo impide la recepción de mensajes que el
usuario no considera seguros. Estos filtros pueden
establecerse en el servidor de correo que es el gestor
principal del mismo, o bien en el programa de correo
electrónico utilizado por el usuario en su ordenador.
El correo electrónico (e-mail) es una de las principales
herramientas de comunicación de comunicación actual.
Gracias a él empresas o usuarios contactan a diario
facilitando su trabajo y comunicación.
Pero este elemento a su vez ha dado lugar a situaciones
no deseadas.
Con las primeras aplicaciones de gestión de
correos electrónicos, la manera de infectar un
ordenador a través de los mensajes era
adjuntar un archivo infectado al mismo.
La aparición de Microsoft Outlook, capaz de
ejecutar programa directamente, dio lugar a
una nueva forma de propagación de virus.
En la actualidad existe un fenómeno de distribución masiva
de correo no deseado, conocido popularmente como spam,
que produce a diario perdida de tiempo, elevado tráfico de
información innecesaria y recursos en los servidores de
correos.
Para evitarlo podemos usar los filtros de correo.
Un cortafuegos es un dispositivo electrónico o un programa
de ordenador que se usa en una red para controlar las
comunicaciones, permitiendo o prohibiendo accesos a los
equipos de la misma.
El cortafuegos, si se configura adecuadamente protege la
red interna de algunos de los ataques que pueda sufrir,
actuando como un muro protegiendo a la red de otros
equipos.
Las principales funciones de un cortafuegos son:
Protección de intrusiones. Solo permite acceder a equipos
autorizados.
Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.
Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.
Existen distintos niveles de protección. En algunos casos
se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto aquella información indicada explícitamente; y políticas más restrictivas, siendo estas más seguras.
Un cortafuegos personal es una aplicación software que
se instala en el equipo para protegerlo del resto de la red.
Es útil para los equipos del hogar o pequeñas oficinas.
Windows viene provisto de un cortafuegos que se puede
configurar para proteger el equipo.
Los programas espía o spywares son aplicaciones que
recogen datos privados de una persona u organización sin
su conocimiento.
Estos pueden llegar al ordenador mediante un virus 8 un
troyano) o puede estar oculto en la instalación de un
programa.
Las principales funciones de estos
programas son: Obtención de datos para publicidad. Recopilan datos del
usuario y los distribuye a empresas publicitarias u otras
organizaciones interesadas.
Fines legales. Estas aplicaciones se han utilizado para
recoger datos relacionados con sospechosos de haber
cometido delitos, como puede ser la piratería informática.
Suplantación. Pueden servir para atraer a los usuarios a
sitios de internet que suplantan la imagen corporativa de
la compañía real con el fin de obtener información
importante.
Los principales síntomas de infección son:
Modificación de páginas de inicio, mensajes de error y
búsqueda del programa de navegación por internet sin el control del usuario.
Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.
Imposibilidad de eliminar barras de búsqueda de sitios web
Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar.
Lentitud en la navegación por la red.
Las cookies son archivos en los que se almacena información
sobre un usuario que accede a internet. Se usan para
identificar mediante un código único al usuario de modo que
pueda ser reconocido en las sucesivas conexiones a la página
correspondiente.
Estos archivos se almacenan en disco. Esto hace que se pueda
acceder de forma fraudulenta a él y tomar la información que
contienen con fines publicitarios o de suplantación.
También es bueno limpiar las cookies de vez en cuando, ya
que su acumulación ralentiza el funcionamiento del ordenador.
Al no ser virus estos programas, los antivirus no siempre los
detectan y eliminan, por lo que hay que instalar un antispyware
como por ejemplo Ad-aware, SpyBot – S&D o Spy Sweeper.
Un proxy es un programa o dispositivo que actúa como
intermediario para gestionar las conexiones que se
efectúan desde una red de ordenadores a internet o bien
a equipos concretos de la red.
Todos los equipos accedan a través del proxy para poder
llevar a cabo las conexiones tanto internas como externas
a la red.
El uso de este tipo de dispositivos o programas da lugar a las siguientes ventajas: Solo se requiere una línea de conexión a internet, ya que el proxy es el
único que necesita estar conectado a la red y los demás equipos accedan a través de él. Esto supone un ahorro económico en el alquiler de líneas de conexión.
La velocidad de conexión puede aumentar, dado que el proxy almacena información que puede ser necesaria en diferentes solicitudes de conexión realizadas por diferentes usuarios
Aumenta la seguridad en las conexiones, debido a que el proxy puede negarse a atender aquellas solicitudes que sean sospechosas o estén catalogadas como prohibidas en su configuración.
Mantiene la identidad del ordenador que solicita la conexión en anonimato, porque, al realizar la conexión a través del proxy, no se ofrecen en ningún momento los datos del ordenador que ha hecho la solicitud de conexión.
Permite aumentar el control sobre las conexiones. Esto se debe a que solo el proxy realiza el trabajo de conexión y esto permite limitar los accesos de los usuarios, restringiendo aquellas páginas que puedan ocasionar problemas de seguridad.
Sin embargo también es preciso considerar las existencia de algunas desventajas, entre las que destacan:
Posible ralentización del sistema, porque el proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos, aspecto que implica un aumento de la carga de trabajo y puede acceder que las peticiones sean más lentas.
Disminución de la privacidad, ya que el proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. Esto hace que pueda haber usuarios que no deseen pasar a través del proxy, ya que los gestores del mismo pueden tener acceso a datos personales que no desean dar a conocer.
Posible incoherencia en la información obtenida. Debido a que el proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca al usuario sea equivocada o antigua.
El proxy de web es un proxy que permite
almacenar información de página web y
contenidos descargados que pueden ser
compartidos por todos los equipos de la red.
Tiene como principales ventajas que: Permite una mayor rapidez en los tiempos de acceso a
las páginas almacenadas.
Implica menor número de accesos a internet.