Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente

0 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
0
En SlideShare
0
De insertados
0
Número de insertados
0
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente

  1. 1. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 1
  2. 2. Sistemas Informáticos. 2º ESO.
  3. 3. Índice 1. Uso fluido y práctico del ordenador. 2. Digitalización de la información. 3. Protección del sistema. Antivirus Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 3
  4. 4. Índice 3. Protección del sistema. 1. Riesgos en Internet. 2. Los antivirus. 1. 2. 3. Funcionamiento. Características. Recomendaciones. Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 4
  5. 5. Protección del sistema Riesgos en Internet  Existen multitud de enemigos de nuestro ordenador.  Hay muchos programas que son considerados peligrosos para el equipo y para el contenido privado que almacena.  Como resultado, han nacido otras aplicaciones cuyo esfuerzo se centra en detenerlos o al menos detectarlos.  Debemos tener claro que ningún programa nos defenderá de todos los peligros, y que las suites de seguridad y protección que se ofrecen comercialmente tienen sus puntos fuertes y débiles.  Continuamente se hacen comparativas de estos programas, por lo que en todo momento podemos saber cuales son los mejores o tienen mejor relación calidad precio. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5
  6. 6. Protección del sistema Riesgos en Internet  Algunos programas que intentan acceder a nuestro ordenador sin nuestro permiso son:  Los troyanos, son programas que instalamos en el ordenador con un fin determinado, pero en realidad abren una puerta trasera para que otros accedan a nuestros datos o controlen nuestro equipos para sus propios fines.  Los gusanos, que se propagan por las redes y equipos informáticos con un fin concreto, y que se replican con tanta velocidad que pueden llegar a saturar nuestro ordenador y las redes de comunicaciones. A veces se auto envían a todos los contactos de nuestra agenda.  Los virus, que borran archivos, destruyen información, la modifican o ralentizan el funcionamiento de nuestro equipo. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6
  7. 7. Protección del sistema Riesgos en Internet  Existen otros programas que envían información sobre nuestros hábitos en Internet o de consumo, como los programas spyware; o aquellos que a cambio de publicidad nos prestan servicios gratuitos y a los que se les llama adware.  El malware es otro tipo de software que engloba a todo el software que se infiltra en nuestro ordenador sin el consentimiento del propietario y que resulta molesto, intrusivo e incluso hostil. Aquí entran los virus, los gusanos, los troyanos, el spyware y el adware más molesto.  Algunos hackers emplean estos programas para controlar nuestro ordenador, de modo que terminan por controlar millones de ordenadores en Internet con los que realizan ataques o roban información. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7
  8. 8. Protección del sistema Riesgos en Internet  Antiguamente había programas que detectaban fallos de seguridad de los sistemas operativos y los atacaban.  A veces las empresas que desarrollaban estos sistemas no preparaban un parche de seguridad en varios días o semanas. Mientras, todos los ordenadores estaban expuestos a un ataque.  Para proteger a los sistemas operativos, apareció una segunda línea de defensa que se colocaba delante del sistema operativo, los firewalls o muros de contención, también llamados cortafuegos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8
  9. 9. Protección del sistema Riesgos en Internet  Cuando los gusanos se dedicaron a enviar copias de sí mismos a todas las personas de nuestra agenda de direcciones, empleando el correo electrónico, los antivirus empezaron a verificar que los emails o correo saliente estaba limpio de virus.  También verificaron el correo entrante, para que nadie nos infectara el ordenador a través de un email.  Sucesivos fallos de seguridad en los programas más extendidos de correo electrónico como el Outlook Express, obligaron a Microsoft a desactivar ciertas opciones de estos programas para evitar que los equipos se infectaran automáticamente solo por leer el mensaje. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9
  10. 10. Protección del sistema Riesgos en Internet  Los criminales en Internet, se fijaron entonces en los navegadores web y los virus, troyanos y otros tipos de malware comenzaron a entrar a los sistemas por fallos de seguridad en los navegadores web.  Entonces los antivirus comenzaron a rastrear los contenidos de las páginas que la gente visitaba antes de que el navegador pudiera cargarlas.  La aparición de multitud de programas free o gratuitos para hacer todo tipo de tareas aumentó las infecciones por software malicioso.  Aparecieron los programas detectores de spyware en navegadores y en los propios sistemas operativos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10
  11. 11. Protección del sistema Los antivirus  Al cabo de un tiempo, los antivirus integraron a estos buscadores de spyware que se instalaba cómodamente en los navegadores o añadía utilidades en el sistema, aparentemente inocuas.  Al final los antivirus dejaron de serlo, y se han convertido en completas suites de protección que suelen llevar en su interior un antivirus, un firewall o cortafuegos, un sistema de detección y verificación de correos electrónicos entrantes y salientes, controlan las páginas web visitadas, verifican que no se instale spyware o malware molesto en los equipos, protegen los navegadores y detectan las webs fraudulentas. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  12. 12. Protección del sistema Los antivirus  Ahora los que producen las suites de protección, están viendo si añaden protección contra los contenidos de Internet, pensada principalmente para los menores y en muchos casos, orientado a las redes sociales.  Por tanto, los antivirus han crecido cada vez más abarcando todos los riesgos que pueden producirse en un ordenador.  En algunos casos, estas suites de protección, que seguiremos llamando por comodidad antivirus, no pueden detectar todas las amenazas que surgen cada día, por lo que añaden capacidades de detección heurísticas. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12
  13. 13. Protección del sistema Los antivirus  Es decir, detectan comportamientos sospechosos y presuponen que los programas que cumplen con esos patrones de conducta son software peligroso, por lo que los cierran inmediatamente.  Una ventaja de los antivirus es que es posible definir comportamientos por defecto y acciones a llevar a cabo en caso de detectar amenazas o riesgos.  Hay antivirus que vienen configurados con el nivel máximo de seguridad, por lo que terminan ejerciendo un control demasiado férreo sobre las actividades del usuario. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13
  14. 14. Protección del sistema Los antivirus  Muchos de los programas que empleamos pueden parecer limpios a los ojos de nuestro antivirus y ser detectados como virus o malware por otro antivirus.  Por eso, si tenemos dudas sobre algún programa, podemos subir los archivos del mismo a www.virustotal.com para que lo verifiquen.  La ventaja de este sitio, es que el archivo será escaneado por más de cuarenta antivirus en apenas unos segundos.  Si solamente lo detectan como peligroso tres o cuatro antivirus, es muy probable que no esté infectado pero tenga algunas instrucciones que se han detectado como sospechosas.  Si el número de alarmas es mayor, lo recomendable es no emplear el programa. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14
  15. 15. Protección del sistema Los antivirus  En el mercado existen multitud de antivirus, muchos de ellos son de carácter gratuito durante un tiempo o indefinidamente para uso personal. A cambio suelen bombardearnos con publicidad.  Antivirus gratuitos son por ejemplo:  http://www.free-av.com/  http://www.avast.com  http://www.clamwin.com/  http://antivirus.comodo.com  http://www.pctools.com/free-antivirus/ Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15
  16. 16. Protección del sistema Los antivirus  También existen antivirus comerciales que gratuitamente nos permiten comprobar vía web si en nuestro ordenador hay virus realizando una exploración completa del sistema:       http://www.pandasoftware.es/activescan/ http://es.trendmicro-europe.com/consumer/housecall/housecall_launch.php http://es.mcafee.com/root/runapplication.asp?appid=73 http://security.symantec.com/sscv6/default.asp? http://www.kaspersky.com/virusscanner http://www.eset-la.com/online-scanner/ Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16
  17. 17. Protección del sistema Funcionamiento  Los antivirus son programas que permanecen todo el tiempo en la memoria del ordenador vigilando lo que hacen el resto de programas y escaneando los archivos, emails y páginas web que el usuario abre o visita.  Ralentizan el ordenador y consumen memoria. Hay quien en el pasado los llamaba “virus legales”.  En algunos casos, al intentar abrir archivos muy grandes, sobretodo archivos comprimidos de varios gigabytes, el ordenador puede quedarse aparentemente muerto, dado que el antivirus está descomprimiendo el archivo y verificando su contenido antes de permitirnos abrirlo.  En ocasiones si bajamos un programa para generar un número de serie, o cualquier crack de un programa, puede contener troyanos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17
  18. 18. Protección del sistema Funcionamiento  Un antivirus se instala como cualquier otro programa.  Lo descargaremos desde la página web del fabricante y haremos doble clic sobre él para instalarlo.  Si queremos desinstalarlo posteriormente iremos a Inicio, Panel de Control, Programas, Desinstalar programa y elegiremos el programa a desinstalar.  Normalmente tras instalar el programa habrá que reiniciar el ordenador para que termine de instalarse.  Del mismo modo si lo desinstalamos tendremos que reiniciar el ordenador.  Esto sucede porque los antivirus no son programas corrientes y se insertan dentro del sistema operativo como parte de él. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18
  19. 19. Protección del sistema Funcionamiento  Muchas veces crean servicios que arrancan al iniciarse el sistema operativo.  Además suelen crear o poner en marcha otros programas que controlan que el antivirus está funcionando y de no ser así, lo arrancan de nuevo.  Esto sucede porque existe malware capaz de eliminar al antivirus de memoria, por lo que deben auto protegerse de dichos ataques. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19
  20. 20. Protección del sistema Funcionamiento  Tras instalar el antivirus, y según cual sea, pues todos no funcionan exactamente igual, puede ser necesario decirle que se actualice con la lista de últimos virus conocidos, dado que todos los meses nacen miles de programas maliciosos nuevos.  Para ello necesitamos conexión a Internet.  Normalmente el antivirus se actualizará solo cada cierto tiempo. Pero nada más instalarlo, forzaremos su actualización inmediata si el programa no la realiza automáticamente.  También lo haremos cuando el ordenador lleve mucho tiempo apagado y por tanto sin actualizar. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20
  21. 21. Protección del sistema Funcionamiento  El antivirus, cuando está cargado en memoria, verifica que los archivos, programas, páginas web y emails están limpios haciendo una exploración en tiempo real que podemos llamar básica.  Pero si queremos que la exploración se haga con toda la lista de virus o malware que el antivirus conoce y que además se haga sobre todos los archivos, puede durar varias horas, en las cuales, el equipo no podrá emplearse en otras tareas, ya que irá muy lento.  Estas verificaciones suelen programarse a una hora del día en que el ordenador no lo necesitamos. A veces si permanece encendido toda la noche, dejamos para entonces estos chequeos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21
  22. 22. Protección del sistema Funcionamiento  Podemos también aplicar estos chequeos solamente a determinadas carpetas del disco duro, a los discos duros extraíbles y a otras unidades (lápices USB) conectadas al ordenador.  Es posible programar en el programador de tareas de los antivirus qué tipo de chequeos hacer diaria, semanal o mensualmente para que se hagan solos y después solo tendremos que revisar si todo fue bien.  También se pueden definir acciones automáticas. Por ejemplo, mover a cuarentena todo archivo que el antivirus crea infectado.  La cuarentena consiste en pasar a una carpeta del antivirus todo archivo, fichero o documento sospechoso. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22
  23. 23. Protección del sistema Funcionamiento  Podemos también definir como acción por defecto borrar los archivos sospechosos de estar infectados o especificar que algunas carpetas no sean escaneadas, como puedan ser la del sistema operativo, aunque por regla general esto no es una buena idea.  Cuando tengamos en el ordenador carpetas llenas de documentos que solo abrimos de tarde en tarde, podemos pedir que en la verificación diaria no se comprueben estos documentos, pero sí en la mensual. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23
  24. 24. Protección del sistema Funcionamiento  Los antivirus permiten definir muchas opciones, que añaden gran versatilidad a como se comportan.  Sin embargo, en los últimos años, y tras el gran número de opciones que tenían algunos, han simplificado mucho su uso, permitiendo a los usuarios seleccionar el nivel de seguridad como bajo, medio, alto o avanzado, sin precisar nada más.  Solo en el nivel avanzado es posible precisar con gran detalle el comportamiento del antivirus.  La mayoría de los usuarios no necesita o no desea definir las decenas de opciones que puede o no activar. Algunas incluso requerían un cierto nivel técnico. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24
  25. 25. Protección del sistema Características de un buen antivirus  Un antivirus puede constar de las siguientes partes:  Firewall.  Antivirus o detección de virus en tiempo real.  Antivirus para explorar el sistema.  Anti-malware: spyware, adware, etc.  Evitar el acceso a páginas web fraudulentas.  Controlar el acceso a ciertos contenidos en Internet.  Control del correo electrónico saliente y entrante.  Control de programas de marcación con coste.  Phishing o usurpación de identidad. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25
  26. 26. Protección del sistema Recomendaciones  Si queremos evitar infecciones, se recomienda:  No instalar un archivo o programa sin haberlo primero escaneado por nuestro antivirus o incluso en www.virustotal.com.  No mezclar el ordenador de ocio con el del trabajo.  Es recomendable que cada persona tenga su propio ordenador.  No pasarnos el día instalando y desinstalando utilidades o juegos de Internet de dudosa procedencia.  Hacer una comprobación al menos mensual de todo el ordenador.  Mantener actualizado el sistema operativo, los navegadores y el antivirus.  Tener algún otro programa adicional especializado en la búsqueda de spyware en el ordenador, como SpyBoy Search & Destroy.  No abrir emails de desconocidos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26
  27. 27. Protección del sistema Recomendaciones  Sobre el antivirus:  No desactivar el antivirus  Actualizarlo siempre que el ordenador lleve tiempo apagado o nos lo llevemos de viaje.  No ejecutar ningún programa si el antivirus está caducado o tenemos una versión antigua.  Revisar la configuración en Modo Experto, leer la descripción de cada opción y verificar si nos interesa activarla.  Dedicar tiempo a aprender a manejar nuestro antivirus. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 27
  28. 28. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  29. 29. CRÉDITOS Origen de las imágenes de esta presentación.  Fuentes:  Imágenes obtenidas de fuentes públicas.  Imágenes obtenidas del Online MS Office Clipart.  Imágenes obtenidas de capturas de pantalla del antivirus de Avira.

×