Semana del 1 al 7 de Diciembre
Lunes 1 de Diciembre
- Intrusión
- Robo información
- Modificación
- Acosos no autorizados a nuestros ordenadores con fines
diversos
Y otros problemas:
Hardware: problemas con agua, polvo tizas, electricidad, comida…
Software: borrados accidentales o intencionados, bombas
lógicas, robo, copias ilegales
Datos: los mismos puntos débiles que el software. Problemas:
No tienen valor intrínseco pero si su interpretación y algunos pueden ser de
carácter público.
Hoy en dia es posible partir el disco duro: Dividir el disco duro en partes para
facilitar la búsqueda de documentos, fotos, etc.
Seguridad antes de conectar nuestro ordenador a internet:
-
Hay
que instalar el software antivirus y firewall (ej.: panda software)
-
Instalar programas antispyware, ej:
spyot seacrh an destroy
-
Conectar
a internet e instala las actualizaciones de seguridad del Sistema operativo
Protección permanente de archivos
Protección permanente de correo
Firewall (bloquea programas para que no puedan acceder a
nuestro sistema)
La instalación de dos programas firewall puede impedir su
correcto funcionamiento (ej. si está instalado el firewall de Windows,
desactivar el firewall panda)
-
Análisis
completo del sistema.
Antes de formataerlo, no cuando está el disco duro ya este vacío (recién formateado) analizar
los discos duros externos e internos
-
Seguridad
y privacidad en Windows
Control
parental en el Windows
Se
puede optar por una navegación anónima, ejemplo el anonymouse, torproyect. Son
gratuitas y evitan que la navegación sea rastreada por tercera personas
Evitan
que detecten nuestras direcciones
-
Malware:
virus, troyanos, gusanos, adware, etc.
Primer virus: creeper (1971) simplemente
desplegando un mensaje: I´m the creeper, catch me if you can. La creación de este virus dio
lugar a su antivirus, Reaper.
Douglas y otros colegas de Bell laboratorios crean Core War en los años60
Virus
Jerusalén
Transmisión virus: se transmite solo mediante
la ejecución de un programa.
El
correo electrónico por definición no puede contener virus al ser solo texto. No
obstante, si puede contener archivos añadidos que se ejecuten en el cliente de
correo del usuario y estos pueden tener incluido un virus
El
entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa
java que contiene un virus.
Efectos
virus:
Malignos
(viernes 13, Melisa…) destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos
Virus
de acción directa. En el momento en el que se ejecutan, infectan a otros
programas
Virus
residentes. El ser ejecutados, se instalan en la memoria del ordenador.
Infectan a los demás
Los
que infectan el sector de arranque
TROJAN
HORSE o CABALLO DE TROYA
Se
instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera
que permite el acceso remoto a nuestro ordenador por parte de un atacante
Las
principales formas de infección son:
-
Redes
P2P
-
Visitas
páginas web con contenido
-
Visita
páginas web con contenido autoejecutable (active X, Java…)
-
Mensajería instantánea o archivos adjuntos
de correo
Sabías que…
Salvaguarda de los datos que mantenemos en nuestro ordenador
Pueden afectar al normal funcionamiento del sistema
Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo
Todos nuestro archivos pueden estar a la vista de otras
personas (hackers, piratas informáticos,…)
No hay que creer todo lo que aparezca en internet o en los
medios de comunicación
Todo nuestro sistema puede acabar en manos de terceros sin
poder tener ningún control sobre los mismos
PHISHING
Acto de atentar de forma deshonesta para conseguir
información personal importante a través del engaño
Duplicación de una página Web que existe para engañar y
seducir a los usuarios y estos
proporcionen información financiera y o personal a través de internet
La mayoría de los correos
recibidos contienen un lenguaje bastante singular y en algunas ocasiones con
faltas de ortografía.

Hay que fijarse en dos aspectos importantes:
- Primero en el lenguaje que utilizan
- En segundo lugar todas las páginas son https: cuando terminan en S son seguras y aparece un icono en forma de candado advierte que la pagina si es segura.
SPAM o CORREO NO DESEADO:
- Correo no solicitado por el usuario y que es enunciado de
forma masiva
- No es generalmente agresivo
- No produce ninguna avería
- Tampoco afecta al sistema
- Pero, realmente y a pesar de todos los controles anti
spam, siguen penetrando en nuestras
cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy
importante.
Reglas: Termino que utiliza Microsoft para referirse a la
gestión del correo no solicitado.
CONSEJOS
- Escanear regularmente el disco duro (por lo menos una vez a
la semana) y siempre los pendrive, tarjetas de memorias y archivos descargados
de internet
- Usar software con licencia
- Controlar el acceso de extraños al disco duro y dispositivos
externos
- Actuar en caso de virus:
1.
Detener
las conexiones remotas
2.
No
mover el ratón si activar el teclado
3.
Apagar
el sistema
4.
Arranca
Windows en modo a prueba de fallos
5.
Escanea
el disco duro o discos duros con tu software antivirus
6.
Haz
copia de seguridad de los ficheros que te interesan
7.
Formatear
el disco duro si no queda otra solución
8.
Instalar
nuevamente el sistema operativo y restaurar las copias de seguridad
Seguridad y privacidad en Facebook:
Ir a configuración:
- Configuración de seguridad (alertas, contraseñas, etc.)
- Configuración y herramientas de privacidad (cuidado con quien ve nuestras cosas, quien puede ponerse en contacto con nosotros, publicación y etiquetados, etc.)
- Configuración de bibliografía y etiquetado (revisar las etiquetas que tus amigos te etiqueten antes de que aparezca en tu bibliografía, como lo mi bibliografía mis amigos, etc.)
- Bloqueos (añadir en la lista restringidas y no pueden ver absolutamente nada ni tu perfil, ni tu bibliografía, etc.)
- Escanear regularmente el disco duro (por ejemplo una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de internet.
- Usar software con licencia.
- Controlar el acceso de extraños al disco duro y dispositivos externos (USB, Bluetooth, etc.)
¿Qué es el modo seguro o a prueba de fallos?
- Modo para la solución de problemas de Windows. Cuando inicia
su ordenador en modo seguro, únicamente se inician los componentes necesarios
para ejecutar el sistema operativo
- En modo seguro no disponemos de algunas funciones, por
ejemplo la conexión a internet
- Solo se carga un controlador de video básico de baja resolución
- Iniciando en modo seguro, solo se ejecutan los archivos y
controladores necesarios, así la eliminación de malware es posible debido a que
no se están ejecutando.
Iniciar en modo seguro en Windows 7, Vista y XP
- Iniciar o reiniciar el
ordenador
- El ordenador ejecutara as instrucciones conocidas como basic
imput / Output System (BIOS)
- La pantalla que veremos depende del fabricante de la BIOS. Algunos
ordenadores muestran una barra de progreso haciendo referencia a la BIOS
- Pulsar repetidamente la tecla F8 hasta que aparezca el menú de
opciones avanzadas de Windows
- Una vez en el menú, utilizando las flechas hacia arriba y
hacia abajo del teclado seleccione modo seguro, luego presione la letra Enter
Formatear el Disco Duro
- Si no queda más remedio, podría ser necesario tener que
formatear el disco duro
- La forma más sencilla se encuentra, generalmente, en los portátiles
- En una partición del disco duro se encuentra un`` centro de recuperación´´
- Basta seguir las instrucciones
- Restaurar el sistema (al estado en el que se compró)







No hay comentarios:
Publicar un comentario