Tema 3 sistemas de protección

Page 1


ÍNDICE

VISÍTANOS EN: citecmat.blogspot.com

1ª EDICIÓN 2012

REALIZADO POR: G. IBÁN DE LA HORRA VILLACÉ LICENCIA CREATIVE COMMONS 2


ÍNDICE

ÍNDICE Pág. Bloque I: Introducción a la informática Tema 0: Introducción a la informática

1-7

Bloque II: Sistemas operativos y seguridad Tema 1: Sistema operativo

8-14

Tema 2: Redes de ordenadores

15-23

Tema 3: Protección del ordenador

24-26

Bloque III: Contenido Multimedia Tema 4: Ofimática avanzada

27-29

Prácticas de MICROSOFT WORD

30-38

Prácticas de MICROSOFT EXCEL

39-47

Prácticas de MICROSOFT POWERPOINT

48-55

Tema 5: Edición de audio

Prácticas de AUDACITY

56-71

Tema 6: Tratamiento de imágenes fijas

Prácticas de GIMP

72-84

Bloque IV: Publicación y difusión de contenidos Tema 7: Introducción a PREZI

REFERENCIAS

Prácticas de PREZI

85 -90

91-92

2


SISTEMAS DE PROTECCIÓN

TEMA 3: SISTEMAS DE PROTECCIÓN En la actualidad los ordenadores están conectados entre, y esto hace que otras personas puedan acceder al ordenador personal de un usuario sin su conocimiento. Para ello se utilizan diversos programas conocidos con el nombre de Virus. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con su propio código. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático los cuales son muy nocivos. Las acciones más comunes que realizan este tipo de programas son las siguientes:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón...

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: •

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Para evitar que estos virus puedan dañar nuestro ordenador es necesario un tipo especial de programas denominados antivirus. Su objetivo principal es detectar o eliminar los virus.

2


SISTEMAS DE PROTECCIÓN

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará emple para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. sistema Existen otro tipo de dispositivos que nos ayudan a la protección tanto del hardware como del software, que son los cortafuegos o firewall.

Un cortafuego o firewall es un dispositivo o sistema de dispositivos que forman parte de un sistema o de red que noss permite controlar el acceso no deseado o no autorizado al ordenador. Sus principales funciones son:

Protección de intrusos:: Solo permite acceder a equipos autorizados. autorizados

Protección de información: Admite la definición de perfiles de usuarios restringiendo así la información.

Optimización del acceso: Permite conocer los equipos de red internos y mejora de la comunicación entre ellos.

Todos los mensajes que entran o salen de la Intranet pasan a través través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones actualiza regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Existen 2 tipos de cortafuegos:

Cortafuegos

de

hardware hardware:

Los

cortafuegos

de

hardware proporcionan una fuerte protección protección contra la mayoría de las formas de ataque que vienen del mundo exterior

y

se

pueden

comprar

como

producto

independiente

o

en

routers

de

banda

ancha.

Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

Cortafuegos de software: Para usuarios particulares, el cortafuegos más utilizado es

un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenadorr en el que están instalados y no protegen una red.

2


REFERENCIAS

REFERENCIAS Y BIBLIOGRAFÍA •

Título: El Libro de Windows XP Home Edition Editorial: Anaya Multimedia Autor: Simpson, A. - Underdahl, B. Año: 2002

Título: Windows XP Editorial: Paraninfo Autor: Rathbone, A. Año: 1999

Título: Microsoft Windows XP Home Edition Editorial: Prentice Hall Autor: Cowart, R. Año: 2002

Título: Microsoft Windows XP Editorial: McGraw-Hill Autor: VV. AA. Año: 2001

Título: Microsoft Windows XP Home - Professional Editorial: Inforbook´s Autor: Bernaus, A. Año: 2002

Título: Microsoft Windows XP “Home Edition” Editorial: Anaya Multimedia Autor: Delgado Cabrera, J. M. Año: 2002

Título: Manual de StarBoard FX-77g Autor: Hitachi Año: 2006

Título: Manual de correo electrónico Autor: Roxana Bassi Año: 2001

Título: Programación de Ordenadores: Estructura Básica del Proceso de Datos Autor: Facultad de Informática CES

2


REFERENCIAS

Título: Redes de Ordenadores: Ingenieria de Protocolos Autor: Universidad Tecnológica de México UNITEC

Título: R. Ale, F.Cuéllar. Teleinformática Autor: McGraw-Hill Año: 1988

Título: Halsall. Data, communications, computers and OSI Autor: Ed. Addison Wesley

http://www.utem.cl/web/correoelect.htm

http://www.churbayportillo.com/blog/2007/04/11/correo-electronico-en-la-empresa-manual-basico/

http://www.infoteca.com.uy/manuales/inter/internet_tema/correo_electronico.htm

http://www.semergen.es/semergen/microsites/manuales/internet/manual_2.pdf

http://www.unav.es/SI/manuales/Redes_Internet/indice.html

http://www.ts.es/doc/area/produccion/ral/CABLE.HTM

http://www.ts.es/doc/area/produccion/ral/CABLE.HTM

http://repositori.uji.es/xmlui/bitstream/handle/10234/5959/Tema4_06-07-trans-ecol.pdf?sequence=1

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

http://www.masadelante.com/faqs/cortafuegos

2


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.