Download Descarga

Document related concepts
no text concepts found
Transcript
Gema
Los virus informáticos sin programas que se
introducen sin conocimiento del usuario en un
ordenador para ejecutar en él acciones no deseadas.
 Las acciones más frecuentes:
-Unirse a un programa instalado en el odenador.
-Montrar en la pantalla imágenes humorísticas.
-Bloquear o ralentizar el ordenador.
-Destruir información.
-Reducir el espacio del disco.

 Gusanos(worms
):viajan en secreto por los
equipos , recogiendo información.
 Bombas de tiempo: programas que se activan por
ejemplo una combinación de teclas.
 Troyanos : programas que obtienen información
del sistema para enviarla fuera.
 Falsos virus: mensajes con información falsa.
 Copias
de seguridad: se deben realizar copias de
seguridad.
 Copias de programas originales: es recomendable
copiarlo y realiza la instalación desde la copia.
 Rechazar copias de origen dudoso:las infecciones
provocadas por virus.
 Uso de contraseñas: poner clave acceso al
ordenador.
 Los
antivirus permiten detectar y suprimir los
virus . El antivirus inspecciona los ficheros en
busca de datos específicos.
 Antivirus en línea son programas antivirus que se
ejecutan de forma remota sobre nuestro PC .
Pero no bloquean su entrada.
 Impide
la recepción de mensajes que el usuario
no considera seguros . Estos filtros pueden
establecerse en el servidos de correo que es el
gestor principal.
 La aparición de Microsoft Outlook capaz de
ejecutar programas directamente , dio lugar a
una nueva forma de programación de virus.
 Es
un dispositivo electrónico o un programa de
ordenador que se usa en una red para controlar
las comunicaciones , permitiendo o prohibiendo
accesos a los equipos de la misma.
 Funciones:
-Protección de intrusos.
-Protección de información privada.
-Optimización de acceso .
 Programas
espías son aplicaciones que recogen
datos privados de una persona u organización sin
su conocimiento.
 Funciones:
-Obtención de datos para publicidad.
-Fines legales.
-Suplantación.
 Síntomas
de infección:
-Modificación de páginas de inicio.
-Apertura inesperada de ventanas.
-Imposibilidad de eliminar barras de búsqueda.
-Aparición de botones.
-Lentitud.
 Los
cookies son archivos en los que se almacena
información sobre un usuario que accede a
internet . Se usan para identificar mediante un
código único para cada usuario.
 Un
proxy es un programa o dispositivo que actúa
como intermediario para gestionar las conexiones
que se efectúan desde una red de ordenadores a
internet o bien a equipos concretos de la red.
 El uso de este tipo tiene estas ventajas:
-Solo requiere una línea de conexión a internet.
-La velocidad de conexión puede aumentar.
-Aumenta la seguridad en las conexiones.
-Mantiene la identidad del ordenador en el
anonimato.
-Permite aumentar el control sobre las
conexiones.
 Algunas
desventajas:
-Posible ralentización del sistema.
-Disminución de la privacidad.
-Posible incoherencia en la información obtenida.