You are on page 1of 6

Resumen Tema –

3 PROTECCION
DEL Ordenador

Autor: Ángel Ruiz Sánchez
Clase: 4º E
Profesor: Joaquín Ballester
Asignatura: Informática
1- Virus Informáticos
El estar conectado a Internet presente ventajas y desventajas, estas son:
Ventajas: Facilidad de acceso y transmisión de la información
Desventajas: Mayor posibilidad de accesos no deseados que pueden generar
problemas en los equipos.

Los virus informáticos son programas que se introducen sin
conocimiento del usuario en un ordenador para ejecutar en él acciones no
deseadas.

Las acciones más frecuentes de los virus son:
- Unirse a un programa instalado en el ordenador
- Mostrar en pantallas mensajes molestos
- Ralentizar el ordenador
- Destruir información almacenada en el disco duro, incluso a veces
impidiendo el buen funcionamiento del ordenador.
- Reducir el espacio en el disco

TIPOS DE VIRUS INFORMÁTICOS

- Gusanos: cogen información del ordenador secretamente para enviarlas
al ordenador creador del virus. No ocasionan daños graves
- Bombas lógicas o de tiempo: se activen cuando hay una fecha especial
o condiciones técnicas. Sólo se activan si el usuario hace una de estas
opciones
- Troyanos: programas que obtienen información del sistema y ralentizan
el ordenador ya que se ejecutan constantemente.
- Falsos Virus (Hoax): mensajes con información falsa para que la envíes
a tus contactos.

FORMAS DE PREVENCIÓN DE VIRUS INFORMÁTICOS

- Copias de seguridad: se han de realizar copias y guardarlas fuera de
este. En algunos equipos se dispone de dos discos duros, uno de ellos
es para las copias de seguridad.
- Copias de programas originales: al instalar un programa es
recomendable copiarlo y realizar la instalación desde la copia para evitar
el posible daño del CD.
- Rechazar copias de origen dudoso: la mayoría de virus provienen de
orígenes dudosos
- Uso de contraseñas: poner una clave de acceso al ordenador para que
solo el propietario pueda acceder a él.

2- Antivirus Informáticos
Los antivirus permiten detectar y suprimir los virus. El antivirus
inspecciona los ficheros en busca de datos específicos de cada virus y
además detecta problemas propios del tipo de virus que analiza; de ese
modo lo puede encontrar y, si está preparado para ello, lo elimina del
ordenador.

Además de los virus conocidos, hay unos virus que son sigilosos y solo se
encuentran mediante las bases de datos de los antivirus. Por ello se actualizan
las bases de datos de los antivirus.

Antivirus en línea son programas antivirus que se ejecutan de forma
remota sobre nuestro PC. No se instalan en el PC como los programas
convencionales y tampoco protegen al ordenador de infecciones. Solo
detectan y eliminan virus que ya han entrado en el ordenador, pero no
bloquean su entrada.

La velocidad de estos varía según la conexión a Internet que tengamos, la

ocupación de los servidores o los ficheros a revisar.

3- filtros de correo
Un filtro de correo impide la recepción de mensajes que el usuario no
considera seguros. Estos filtros pueden establecerse con el servidor de
correo que es el gestor principal del mismo, o bien en el programa de
correo electrónico utilizado por el usuario en su ordenador.

Gracias a los correos electrónicos la gente se comunica facilitando su trabajo y
comunicación pero ha dado lugar a situaciones no deseadas.
Con las primeras aplicaciones era fácil, adjuntabas un archivo al correo y se
ejecutaba al abrir el documento.
Con Microsoft Outlook nació otra forma de infectar, y todavía no se ha dado con
la solución.
Actualmente existen los spam que son correos no deseados y crean enormes
pérdidas de tiempo y mucho tráfico de datos, lo mejor para solucionarlo es usar
un filtro de correo.
Existen gran cantidad, los populares: Microsoft Outlook y Mozilla Thunderbird.

4- Cortafuegos
Un cortafuegos es un dispositivo electrónico o un programa de ordenador
que se usa en una red para controlar las comunicaciones, permitiendo o
prohibiendo accesos a los equipos de la misma.

El cortafuego configurado correctamente protege la red interna de algunos de
los ataques que pueda verse sometida.

Las funciones de este son:
- Protección de intrusiones
- Protección de información privada: admite la definición de perfiles de
usuarios
- Optimización de acceso: mejora la comunicación entre los equipos
internos
Existen distintos tipos de niveles de protección, más o menos permisivos o
restrictivos

CORTAFUEGOS DE WINDOWS

Un cortafuego personal es una aplicación software que se instala en el
equipo para protegerlo del resto de la red. Es útil para los equipos del
hogar o pequeñas oficinas.

Para visualizar el cortafuego de Windows debes hacer:
Inicio/Configuración/Panel De Control/Firewall de Windows

5- Programas espía
Los programas espía o spywares son aplicaciones que recogen datos
privados de una persona u organización sin su conocimiento.

Estos se introducen mediante Troyanos por correo o en la instalación de un
programa.
Sus funciones son:
- Obtención de datos para publicidad: cogen datos del usuario y los
envían a empresas publicitarias
- Fines legales: se usan para recoger datos relacionados con
sospechosos de delitos.
- Suplantación: usan la imagen de otra compañía para atraer a gente con
el fin de obtener datos personales ya sean contraseñas o cuentas
bancarias, etc.
Los principales síntomas de infección son:
- Modificación de páginas de inicio
- Apertura inesperada de ventanas hasta sin tener conectado Internet
(Explorer)
- Imposibilidad de borrar barras de búsqueda
- Aparición de botones en la barra de herramientas del programa de
navegación por Internet que no se pueden quitar
- Lentitud en la navegación por Internet

Las cookies son archivos en los que se almacena información sobre un
usuario que accede a Internet. Se usan para identificar mediante un
código único al usuario de modo que pueda ser reconocido en las
sucesivas conexiones a la página correspondiente.

Se almacenan en el disco. A ellos se puede acceder de forma fraudulenta para
recoger información del usuario. El Spyware es una forma de robar información
de cookies.
Las cookies se eliminan mediante:
En Microsoft Explorer: Herramientas/Opciones de Internet/General/Eliminar
Cookies
En Mozilla Firefox: Herramientas/Limpiar información privada.

Se han de eliminar de vez en cuando las cookies para que no te quiten
demasiada velocidad.
Para eliminar los spywares necesitas de un antispyware por ejemplo:

Ad-aware spybot S&D o Spy Sweeper

6- Conexión mediante Proxy
Un Proxy es un programa o dispositivo que actúa como intermediario
para gestionar las conexiones que se efectúan desde una red de
ordenadores a Internet o bien a equipos concretos de la red.

Todos los ordenadores acceden a través del Proxy para llevar a cabo las
conexiones internas y externas a la red.

Tiene las siguientes ventajas:
- Solo se requiere una línea de conexión a Internet, los otros ordenadores
acceden con la conexión Proxy del ordenador principal
- La velocidad de conexión puede aumentar, el Proxy almacena
información que después puede ser utilizada por los otros usuarios
- Aumenta la seguridad de las conexiones: el Proxy puede negarse a
atender aquellas solicitudes que sean sospechosas
- Mantiene la identidad del ordenador que solicita la conexión en
anonimato, ya que no se ofrece ninguna información
- Permite aumentar el control sobre las conexiones. Esto se debe a que el
Proxy realiza el trabajo de conexión y esto permite limitar los accesos de
los usuarios.

También tiene desventajas:
- Posible ralentización del sistema, el Proxy realiza la gestión de múltiples
conexiones de varios equipos
- Disminución de la privacidad, el Proxy supervisa todas las conexiones y
tiene acceso a todos a los datos intercambiados.
- Posible incoherencia en la información obtenida. El Proxy almacena
información sobre solicitudes similares para reutilizarla y agilizar los
accesos, puede suceder que la información que ofrezca el usuario sea
antigua

PROXY DE WEB / PROXY CACHÉ DE WEB

El Proxy de Web es un Proxy que permite almacenar información de
páginas Web y contenidos descargados que pueden ser compartidos por
todos los equipos de la red.

Funciona de tal modo, que si dos usuarios solicitan la misma dirección, el
primero en acceder hace que se guarde la dirección del servidor y se guarde en
la caché y al realizar la segunda entrada se toma la dirección que está en la
caché. Sus ventajas son: Una mayor rapidez y menos accesos a Internet.

Ángel Ruiz Sánchez