La seguridad informática tiene como objetivo dotar a los sistemas de integridad, confidencialidad y disponibilidad mediante acciones activas como el uso de contraseñas y encriptación, y pasivas como copias de seguridad. Los virus, gusanos y troyanos son software malicioso común que puede infectar los ordenadores y la red. Los antivirus, cortafuegos, antispam y antispyware son herramientas de seguridad clave para proteger los sistemas.
4. SOFTWARE MALICIOSO En tu ordenador se pueden encontrar expuesto a una de serie de problemas o software malicioso, que se pede introducir en él por medio de los correos, la navegación por páginas web falsas o infectadas: Virus Programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las cuales fue diseñado.
5. GUSANO Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.Tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. TROYANO Pequeña aplicación escondida en otros programas de utilidades, con la finalidad es disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlarlo de forma remota.
6. SPYWARE Programa que se instala sin conocimiento del usuario para recopilar sobre el mismo y enviarla a servidores de internet, que los emplean para crear correo basura. BOMBAS LÓGICAS Permanecen dormidos hasta que se activan.Al llegar a la fecha indicada comienzan su labor destructiva, ya sea porque el usuario ha ejecutado una acción programada como punto de partida, causando su funcionamiento.
7. HOAX No son virus del todo. Son bulos o bromas más o menos pesadas que circulan por Internet.
8. Medidas de Seguridad ANTIRUS Programa con la finalidad de detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. CORAFUEGOS Programa cuya finalidad es permitir o prohibir la comunicación entre nuestro equipo y la red.
9. ANTISPAM Programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el punto de el punto servidor, es decir, nuestro proveedor de correo. ANTISPYWARE Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su consentimiento.
10. La seguridad tiene unas normas básicas 1.-Instale los parches de seguridad en sus sistema operativo y actualice el navegador. 2.- No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido.Elimine inmediatamente los mensajes no deseados. 3.- Toma precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomponerlos. 4.- No facilite datos personajes , claves ni códigos PIN, y desconfíe de los regalos y promociones de fácil obtención. 5.- Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.
11. ¿Cómo se que se me ha infectado? 1.- El ordenador trabaja con una lentitud exasperante. 2.- Nos advierte de que no tenemos memoria suficiente para ejecutar programas. 3.- Algunos programas no se ejecutan. 4.-Desaparecen archivos, carpetas o directorios completos. O bien no podemos acceder a determinados archivos, o no los deja guardados. 5.- Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. 6.- Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternativas.
12. 7.- El ordenador no arranca como se costumbre o se bloquea o reinicia constantemente. 8.- Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. 9.- aparecen iconos en el escritorio.
13. Técnicas en las que se basan los antivirus La más básica de ellas es la búsqueda de cadenas, que consiste en la detención de las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. A ambas técnicas le tenemos que sumar lo que se denomina análisis heurístico.Es obra de las fórmulas empleadas para localizar virus no catalogados. En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en el que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
14. Cortafuegos Un firewall es simplemente un filtro que controla todas las telecomunicaciones que pasan de una red a otra, y en función de lo que sea, permite o deniega su paso. Su función es ocultar el PC donde está instalado del resto de la red y protegerle de los accesos realizados desde otras redes. Existen dos tipos: -Hardware:Es una máquina o dispositivo que controla el tráfico entre la red interna y externa e una organización. -Software:Es un programa que controla el tráfico entre redes.
15. Cookies Son archivos en lo que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único e modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en el disco. Es bueno limpiarlos de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
16. ¿Cómo se transmiten los gusanos y otros virus? Prácticamente no se pueden trasmitir a menos que se abra o se ejecute de un programa que se encuentre infectado. Los más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónicos.Algunos de ellos son fotos,cartas escritas de Microsoft Word, e incluso, hojas de cálculo de Excel. Otros virus pueden propagar mediante programas que se descargan en Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
17. Trabajo realizado por Francisco Jarana Camacho y Marta de Dios Dorado 1º BACHILLERATO Ciencias Tecnológicas y Humanidades I.E.S El Arenal Curso 2010-2011