1. MÓDULO 3.5
LA SEGURIDAD
Leonel Soto Alemán
Nuevos Escenarios de la Comunicación
2. Introducción
La seguridad es de
importancia vital para todo
internauta, su computador, sus
archivos, su capital e incluso
su integridad corre peligro
cada instante que está
conectado a la aldea global, la
comodidad y la seguridad son
antagónicas: Para proteger
nuestro PC instala y mantén al
día varios programas antivirus,
así como de seguridad
3. Los Virus Informáticos
¿Que son?
Son programas con efectos nocivos a un
sistema informático, suelen estar
ocultos dentro de otros programas,
correos electrónicos, páginas web y
programas engañosos. Estos pueden
ejecutarse automáticamente,
haciéndose copias de sí mismos
infectando programas sanos. Esto
altera terriblemente el funcionamiento
del equipo y en algunos de los casos
dañando permanentemente a la
computadora o PC, de tal manera que
toda nuestra información se pierda de
por vida.
4. Tipos de Virus Informáticos
Gusanos: Son programas similares a los virus,
hacen copias sin dañar otro fichero, pero se
reproducen a velocidad y pueden colapsar las redes.
Troyanos: es un software malicioso que aparenta
ser un programa legítimo e inofensivo pero al
ejecutarlo ocasiona daños. Pueden realizar
diferentes tareas como crear una puerta trasera
(backdoor) que permite la administración remota a
un usuario no autorizado.
Un troyano no es estrictamente un virus, ya que no
no propaga la infección a otros sistemas o ficheros
por sí mismos. Tampoco hace copias de sí mismo
como los gusanos.
Spam es el correo no deseado, el virus se introduce
a la computadora al abrir dicho correo. Es una
plaga cuando se refieren a las dichosas cadenas.
5. Tipos de Virus Informáticos
Backdoors: una vez ejecutado controla el
ordenador contra la confidencialidad del
usuario o dificulta su trabajo.
De macro: infectan archivos o programas
de Microsoft Office.
De arranque: son antiguos y aunque hay
pocos, se ubican en el arranque del disco,
que es lo primero que lee el ordenador.
Día cero: Es el más peligroso para el
ordenador, cuando ingresa al sistema
operativo lo hace de una manera
desapercibida y a los 3 días formatea
completamente el disco duro.
6. Los Troyanos
¿Que son?
Es un software malicioso que se presenta
al usuario como un programa
aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños
Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos
crean una puerta trasera para la
administración remota a un usuario no
autorizado, esto es hackear.
El servidor del troyano se oculta para
actuar clandestinamente sin que el
internauta se dé cuenta que su PC ya está
infectado.
7. Funcionamiento de un troyano
El Cliente, en la computadora atacante, envía las órdenes al
servidor en la computadora atacada. Dependiendo de la
calidad del troyano, la cantidad de órdenes "diversión"
variará. Por ejemplo abrir la bandeja del CD, mostrar
mensajes, abrir páginas web, borrar archivos, etc,
(dependiendo del troyano), muchas veces es necesario
tratar este tipo de infección de la manera mas profesional
posible.
8. ¿Como encontrarlos?
1. Hay programas especializados en
buscar y eliminar los troyanos (antivirus).
2. Un hecho que delata al troyano o virus es
la presencia de un archivo con una
extensión doble. Rechaza, todo archivo con
esta característica. Pero para detectar las
extensiones dobles debemos retocar
nuestro explorador de Windows.
3. Debemos actualizar nuestra base de
datos del antivirus, ya que los virus
aparecen cada día nuevos y con mayor
potencia.
9. Los antivirus
¿Qué son?
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos, son muy necesarios en todo computador con
excepción de las computadoras de Mac porque son diseñadas
para que no ingrese ningún tipo de virus.
10. ¿Cómo utilizar el antivirus?
Hay dos formas de utilizar el antivirus:
Colocándonos en un archivo o carpeta sospechoso (o es un
disco) y con el botón derecho vamos a la opción Analizar y el
nombre del archivo. Pulsando ahí, el antivirus comprueba si
tiene virus o no.
En la pantalla principal del programa se puede elegir
Análisis rápido, análisis completo del sistema, análisis de
unidades extraíbles y análisis de carpeta seleccionada
depende del antivirus.
Hoy en día los antivirus detectan la presencia de nuevas
amenazas automáticamente y avisan en un mensaje al
usuario de lo cual debemos inmediatamente analizar el
sistema
Si estamos descargando un mensaje de correo y contiene un
virus el programa nos avisa inmediatamente. Podemos
eliminar el mensaje o Continuar.
11. Una función de Windows XP es la creación de puntos de restauración. Son copias de
seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos
volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración:
botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.
Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se
reinicia. Ahora el Sistema contiene los archivos de configuración antes de
instalar el programa. Los puntos de restauración permiten volver a un
punto anterior estable.
12. ANTIVIRUS: DESCARGA E INSTALACIÓN
Proceso de descarga e instalación del programa
El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar
virus; se actualiza con frecuencia y se configura de forma automática.
Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco
duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration-
free-antivirus.php
Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación
del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/
Pulsamos Descargar de la sección Descarga GRATUITA
Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o
Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos
Guardar.
El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar
Aparece la descarga del archivo.
Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el
Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya
a la carpeta y haga doble clic sobre el nombre.
Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar
botón Siguiente
Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse
Siguiente
Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus
Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del
antivirus activo.
13. Añade opciones de seguridad
de las aplicaciones que usas Analiza los archivos
a tu política de protección comprimidos y si son sacados
antivirus.
de internet revísalos con mayor
intensidad
Analiza con el antivirus CD's y Evita la descarga de
memorys que utilices programas de lugares no
diariamente o cuando estés seguros en Internet y si lo
yendo a ingresar dicho haces procura tener bien
dispositivo. actualizada la base de datos de
tu antivirus de confianza.
Rechaza archivos no solicitados
en chats o noticias, si sale una
URL no solicitada tienes que Asegúrate que tu antivirus
rechazarlacon la mayor esté siempre activo y
prontitud posible. actualizado
14. Firewall o cortafuegos
La función de un cortafuego es ocultar el PC y protegerle de los
accesos desde otras redes. Es la mejor medida de seguridad de un
sistema y una de las que menos hay que actualizar.
Tipos de cortafuegos
Existen básicamente dos tipos de cortafuegos:
•Hardware: dispositivo que controla el tráfico entre la red interna y
externa
•Software: programa que controla el tráfico entre redes.
El primero es más fiable ante ataques pero cuesta mucho más
dinero. (Hay programas gratuitos para el control).
USB firewall
Un tipo de software (y hardware) que impide conexiones externas
a una red, o una computadora, impide que los programas en las
memorias USB que insertas se ejecuten automáticamente, te
protege de muchos virus. “USB Firewall detecta archivos que
intentan ejecutarse automáticamente al poner un USB
15. Recomendaciones
Si el sistema pregunta sí dejamos
acceder a un programa a Internet, ante la
duda: No
Poner seguridad alta en el firewall
Comprobar si hay actualizaciones del
cortafuego (Zonealarm): ya que resuelven
graves problemas de seguridad
Los programas solicitan acceso a
Internet: deja sólo a los que realmente
necesiten ese acceso y los que sean más
confiables.