three

16
3_PROTECCIÓN DEL ORDENADOR INFORMÁTICA CARMEN FERNÁNDEZ VALERO. 15/11/2011

Upload: carmen-cm

Post on 26-Mar-2016

215 views

Category:

Documents


2 download

DESCRIPTION

Tema 3 del primer trimestre

TRANSCRIPT

Page 1: Three

3_PROTECCIÓN DEL ORDENADOR

INFORMÁTICA

CARMEN FERNÁNDEZ VALERO.

15/11/2011

Page 2: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

ÍNDICE

1. VIRUS INFORMÁTICOS

2. ANTIVIRUS INFORMÁTICOS

3. FILTROS DEL CORREO

4. CORTAFUEGOS

5. PROGRAMAS ESPÍA

2

Page 3: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

1_VIRUS INFORMÁTICOS

En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y la más utilizada es internet. Esto presenta:

• Ventajas: facilidad de acceso y de transmisión de la información.

• Desventajas: mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados.

Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.

Las acciones más frecuentes de los virus son:

• Unirse a un programa instalado en el ordenador permitiendo su propagación.

• Mostrar en pantalla mensajes o imágenes humorísticas.

• Destruir información almacenada en el disco.

• Reducir el espacio en el disco.

_Tipos de virus informáticos

Los más comunes son:

• Gusanos (worms). Viajan en secreto a través de equipos, recogiendo información programada, un ejemplo son los archivos de contraseñas. Aparte de los posibles problemas de espacio o tiempo, no ocasionan daños graves.

• Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como puede ser una fecha, combinación de teclas,etc.

• Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo, por lo que no solo suponen un problema de seguridad, ya que también hace que el sistema vaya más lento.

• Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Temas relacionados con moral o solidaridad.

3

Page 4: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

_Formas de prevención de virus informáticos

Diferentes formas:

• Copias de seguridad. Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador.

• Copias de programas. Cuando instalemos un programa, es recomendable copiarlo y realizar la instalación desde la copia, para evitar el dañado del disco original.

• Rechazar copias de origen dudoso. Mayoritariamente las infecciones provocadas por virus proceden de discos de origen desconocido.

• Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.

2_ ANTIVIRUS INFORMÁTICOS

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza; de ese modo lo puede encontrar y, si está preparado para ello, lo elimina del ordenador.

Además de los virus conocidos, existen algunos, denominados virus sigilosos, que solo pueden encontrarse mediante las bases de datos de los antivirus.

4

Page 5: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

Antivirus en línea son programas antivirus que se ejecutan de forma remota cobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.

Su tiempo depende de la velocidad de la conexión, de lo ocupados que estén los servidores donde se ejecutan o de la cantidad de ficheros que se revisen. Para poder funcionar descargan un pequeño programa, por lo que la primera vez que se accede tardan más en arrancar.

ANTIVIRUS EN ESPAÑOL:

ANTIVIRUS EN INGLÉS:

La siguiente imagen nos muestra un ejemplo del antivirus avast:

5

Page 6: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

3_FILTROS DE CORREO

Un filtro de correo impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador.

El correo electrónico (e-mail) es una de las principales herramientas de comunicación actual. Gracias a él, empresas o usuarios comunes contactan a diario facilitando su trabajo y comunicación. Este elemento a su vez ha dado lugar a situaciones no deseadas.

Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al mismo.

6

Page 7: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una nueva forma de propagación de virus.

En la actualidad existe un fenómeno de distribución masiva de correo no deseado, conocido popularmente como spam, que produce a diario costes incalculables de tiempo, elevado tráfico de información innecesaria y recursos en los servidores de correo. Para evitarla hay que utilizar filtros de correo.

Existe una gran cantidad de gestores de correo electrónico, los más populares son: Microsoft Outlook y Mozilla Thunderbird.

4_CORTAFUEGOS

Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.

El lugar de la red donde se sitúa es el punto en el que se conecta la red con la red exterior para evitar intrusiones no deseadas.

Las principales funciones son:

• Proteccion de intrusos: solo permite acceder a equipos autorizados.

• Protección de información privada: admite la definición de perfiles de usuarios.

• Optimizacion de accceso: permite conocer los equipos de red internos y mejora la comunicación entre ellos.

Existen distintos niveles de protección: en algunos casos se aplican políticas más permisivas, que admiten todo el tráfico de información, excepto la que está indicada explícitamente. Restrictivas; siendo más seguras.

7

Page 8: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

_Cortafuegos de windows

Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.

Windows viene provisto de un cortafuegos que se puede configurar para proteger el equipo.

Para poder visualizarlo, debes ir a Inicio/Panel de Control/Sistema y seguridad/Firewall de Windows.

8

Page 9: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

5_ PROGRAMAS ESPÍAS

Los programas espía o spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.

Dicho programas pueden llegar al ordenador mediante un virus (troyano) que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa.

Las principales funciones son:

• Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen a empresas publicitarias u otras organizaciones interesadas.

• Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos.

• Suplantación. Pueden servir para ataer a lso usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante (contraseña,país,etc.) .

Los principales síntomas de infección son:

9

Page 10: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

• Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control de usuario.

• Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.

• Imposibilidad de eliminar barras de búsqueda.

• Aparición de botones en la barra de herramientas del programa de navegación que no se peuden quitar.

• Lentitud en la navegación por al red.

Algunos ejemplos de programas espía son: AdSoftware, Cydoors, CoolWebsearch,etc.

Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente.

Estos archivos se almacenan en disco. El software que transmite información de las cookies sin que el usuario sea consciente es una forma de spyware.

Si el ordenador que se está utilizando es público (carácter), es recomendable la elimanación de estos archivos.

Para ello: Internet Explorer/ir a Herramientas/Opciones de Internet/General/Eliminar cookies.

10

Page 11: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

También es bueno limpiar las cookies de ven cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.

Al no ser virus este programa, los antivirus no son siempre eficaces detectandoy eliminando spywares, por lo que hay que instalar antispyware; programas específicos. Ejemplos: Ad-aware, S&D, etc.

AUTOEVALUACIÓN

1. Un virus es:

a) Un programa instalado por el usuario.

b) Un e-mail que contiene un documento

ejecutable.

c) Un programa que se introduce sin conocimiento del usuario.

2. Un troyano es:

b) Un virus que obtiene información del sistema.

c) Un tipo de control de programas espía.

3. Un antivirus puede provocar:

11

Page 12: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

a) Lentitud, mensajes no deseados, captura de

datos.

b) Detección y supresión de virus.

c) Aumento de espacio en disco.

4. Un antivirus en línea:

a) Se ejecuta de forma remota sobre nuestro PC.

b) Se debe instalar en el equipo para la detección de virus.

c) No elimina los virus.

5. Para evitar intrusiones a través del e-mail, se pude:

a) Usar un Firewall.

b) Usar un proxy.

c) Configurar filtros o reglas de correo.

6. Un filtro de correo tiene como misión:

a) Impedir la recepción de mensajes con virus.

b) Impedir la recepción de mensajes de direcciones

desconocidas.

c) Impedir la recepción de mensajes que no son considerados seguros.

7. Un filtro de correo se

establece:

a) En el programa de correo del usuario o bien en el servidor de correo.

b) Siempre en el programa de correo del usuario.

c) Solo en el servidor de correo.

8. Un cortafuegos:

a) Es un dispositivo electrónico.

b) Es un programa de

ordenador.

c) Puede ser un dispositivo electrónico o un programa de ordenador.

9. El cortafuegos:

12

Page 13: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

a) Controla las recepciones

de mensajes.

b) Controla los accesos a uno o a todos los equipos de una red.

c) Dificulta la comunicación entre equipos.

10. Un programa espía:

a) Envía mensajes de forma

masiva (spam).

b) Captura información privada de los usuarios.

c) Elimina ficheros con datos del usuario.

13

Page 14: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

VIRUS INFORMÁTICOSUn tipo de virus troyano es:

NETBUS

NetBus es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.

HISTORIA

NetBus se escribió en Delphi por Carl-Fredrik Neikter, un programador sueco en marzo de 1998. Entro en circulación antes que Back Orifice, fue liberado en agosto de 1998. El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Traducido del sueco,el nombre significa "NetPrank". Sin embargo, el uso de NetBus ha tenido graves consecuencias.

CaracterísticasExisten dos componentes para la arquitectura cliente-servidor. El servidor debe ser instalado y ejecutado en el equipo que quiere ser controlado a distancia, el tamaño de archivo es de casi 500 KB. El nombre y el icono han variado mucho de versión a versión. Nombres comunes eran "Patch.exe" y "SysEdit.exe". El cliente es un programa separado de la presentación con una interfaz gráfica que permite al usuario realizar una serie de actividades en el equipo remoto, como pueden ser:

• Registro de las pulsaciones del teclado (Keylogging)• Inyección de teclas de manera remota• Captura de pantalla, permitiendo descargarla al cliente• Ejecución remota de aplicaciones• Navegación por los archivos y carpetas del servidor• Apagado del sistema• Abrir / cerrar la bandeja del CD• Tunneling

El cliente de NetBus fue diseñado para las siguientes versiones de Windows:• Windows 95• Windows ME• Windows NT 4.0• Windows 2000 y Windows XP (Netbus client v1.70)

14

Page 15: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

ILoveYouILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores alrededor del mundo provocando pérdidas de más de 5.500 millones de dólares.

Persecución de los autoresILoveYou apareció en internet el 4 de mayo de 2000. El virus se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenzó en Filipinas y le bastó un solo día para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos.Cinco días más tarde, se reconocían 18 mutaciones del virus. Al multiplicarse explosivamente, este gusano condujo a Internet al colapso.

Efectos y daños causadosEl virus atacó a El Pentágono, la CIA, el Parlamento Británico y las grandes empresas. En España, por ejemplo, el 80 por ciento de las empresas sufrieron los ataques del virus.[]Se estimó que el monto de los daños causados fue entre 5.5 a 8.7 miles de millones de dólares[] , derivados principalmente del trabajo de eliminación de los gusanos de los sistemas infectados.

El 14 de junio de 2000 se dictó la Ley N°8.792, que actualmente, en su Sección 33 sanciona la introducción de virus computacionales y otros con el objetivo de dañar mensajes de datos y documentos electrónicos. Con todo, no pudo ser aplicada en contra de Onel de Guzmán, puesto que el hecho tipificado (la liberación del virus) había sido ejecutado antes de la entrada en vigencia de esta ley penal.

15

Page 16: Three

INFORMÁTICA TEMA 3 CURSO 4ºB

16