orp925.weebly.com

SEGURIDAD ACTIVA

  • La seguridad activa nos sirve para prevenir o evitar daños gracias a unas medidas informáticas.
  • Protegernos de nosotros mismos.
  • Protegernos de averías o accidentes.
  • Protegerse de usuarios no autorizados.
  • Software malicioso llamado Malware (software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto).
  • Tipos de amenazas en la actividad informática:

AMENAZAS INFORMÁTICAS


VIRUS


Picture

  • Que es?
Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos.
  • ¿Como se transmite?
Se necesita acción humana para que un virus se propague entre máquinas y sistemas.Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.
  • Consecuencias:
Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.
  • PROGRAMAS ANTIVIRUS:
  • En linea:
  1. Active spam de Panda pulsar aquí
  • En escritorio:
  1. Avast 5.0 (enlace) PARA VER EL MANUAL DE AVAST PULSAR AQUÍ
  2. AVG
  3. Cloud panda
  4. Security essentials
  5. Panda USB vaccine


¿Como eliminar virus?

    • Instale las actualizaciones más recientes de Microsoft Update.
    • Actualice el software antivirus en el equipo. Realizar una búsqueda completa en el equipo con el software antivirus.

¿Como protegerse contra virus?

  • En el equipo, active el firewall.
  • Mantenga el sistema operativo actualizado.
  • Utilice software antivirus actualizado en el equipo.
  • Utilice software antispyware actualizado en el equipo.

GUSANOS INFORMÁTICOS

Picture

  •  Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana. Tipos:
GUSANO DE INTERNET:
  • Tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de Internet es que aprovecha medios como el correo electrónico y otros protocolos utilizados en Internet.

TROLLANO

Picture
  • Que es?
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.

  • ¿Como quedar infectado?
         0.   Descarga de programas de redes p2p y sitios web que no son de confianza.
    • Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
    • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia).
    • Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
    • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.


  • ¿Como evitar la infección?
  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

SPAM

Picture
  • Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
                                                                      

                                                 MEDIDAS PARA EVITAR EL SPAM
  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección, y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.
  • No poner el remitente verdadero en las publicaciones enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.



PHISING

Picture
  • Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.La suplantación,suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.

PHARMING

Picture
  • Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.Esta esta se disimula dando al correo el aspecto oficil de nuestro banco y utilizando la misma imagen corporativa

HERRAMIENTAS DE SEGURIDAD


ANTIESPIAS

SPYBOT

  • Programa que protege de amenazas como software espías, hackers, bots, gusanos,... Se actualiza a petición del usuario, tiene múltiples opciones de configuración, y cuando detecta una amenaza consulta al usuario acerca de la acción a realizar. Sencillo y cómodo de utilizar. Tiene protección residente. Tiene capacidad de eliminación de los spywares encontrados.
  • CARACTERÍSTICAS:
  • Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows, objetos ActiveX, secuestradores de navegadores y puede proteger la privacidad de un usuario en cierto grado. También incluye una característica de "inmunización" que se puede usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares. Otra herramienta incluída es una eliminación segura de archivos. Spybot no intenta reemplazar programas antivirus, pero también detecta algunos troyanos y key loggers comunes.
  • Para ir a la pagina pulsar aquí

FIREWALL

  • Un cortafuegos FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Se puede acceder a ello desde el panel de control.

ANTISPAM

  • El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).

POP 3

  • Outlook express

WEBMAIL

  • Gmail
  • Hotmail
  • Yahoo