lunes, 8 de diciembre de 2014

Semana 11. Seguridad.

En esta semana 11, hemos continuado con el tema de la entrada de la semana pasada, la seguridad, y algunos consejos para que el uso de los ordenadores se dé de forma segura y sin trabas.

A continuación, seguimos hablando de los virus, su transmisión, efectos...


Breve historia de los virus
   -          El primer virus: creeper (1971), simplemente desplegaba un mensaje “I’m the creeper, catch me if you can"
   -          La creación de este virus dio lugar al antivirus Reapaer
   -          M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60, un juego consistente en llenar la memoria para inutilizarlo


Transmisión de virus
   -          Se transmiten solo mediante la ejecución de un programa. Esto es muy importante recordarlo
   -          Los archivos más importantes a la ejecución tienen la extensión EXE
   -          El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, sí se puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario y estos pueden tener virus incluidos ¡Ahí está el peligro!
   -          El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa en Java y otro que se ejecute en nuestro disco duro


Efecto de los virus
   -          Inofensivos (pelotas, letras, etc.…): solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC

   -          Malignos (viernes 13, Melissa, Navidad): destruyen los datos y afectan a  la integridad y disponibilidad del sistema. Hay que eliminarlos


Infección de archivos
   -          Virus de acción directa: en el momento en el que se ejecutan, infectan a otros programas
   -          Virus residentes; al ser ejecutados, se instalan en la memoria del ordenador, e infectan a otros programas al ser ejecutados
   -          Virus que afectan al sistema de arranque

Troyan Horse o Caballo de Troya
   -          Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera y permite el acceso remoto a nuestro ordenador por parte de un atacante
   -          Infección:  las principales formas de infección son:
a)      Redes P2P
b)      Visita páginas web con contenido autoejecutable (Java, ActiveX o incluso Flash)

c)      Mensajería instantánea o archivos adjuntos



Riesgos de los Virus
   -          Salvaguarda de los datos que mantenemos en nuestro ordenador
   -          Pueden afectar al normal funcionamiento del sistema
   -           Podemos estar infectando otros ordenadores reenviando archivos sin saberlo
   -          Todos nuestros archivos pueden esta a la vista de otras personas (hackers, crackers, piratas informáticos…)
   -          Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos

Phishing  
   -          Es un término que en inglés puede tener 2 sentidos: acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño o duplicación de una página web que existe para engañar y seducir a los usuarios y que estos proporcionen información financiera y/o personal a través de Internet.
   -          A medida que escribes en una página web de Phishing , los datos que introducen van a otro ordenador y obtienen los datos
   -          Una gran parte de ellos, aparecen en correos
   -           Hemos de tener en cuenta, como dice la siguiente imagen, que "en Internet, las cosas no son lo que parecen"
        


Seguridad
   -          Si en la barra pone https:// es un sitio seguro, si empieza por http, es que la página no es segura
   -          Además si tiene el icono en forma de candado informa que la página no es segura
   -          Ningún banco pide los datos secretos a alguien por correo

   -          Las páginas de phishing suelen tener faltas de ortografía
                                        


Spam o correo no deseado
   -          Es correo no solicitado por el usuario y que es enviado de forma masiva
   -          No es generalmente agresivo  y no produce averías, tampoco afecta al sistema  pero, realmente, y a pesar de todos los controles anti Spam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante
   -   Para la gestión del correo en Window, vas a herramientas---Reglas---Término que usa Microsoft para referirse a la gestión del correo no solicitado, y así puedes configurar tu correo según tus preferencias


¿Cómo actuar en caso de virus?
   -          Detener las conexiones remotas
   -          No mover ni el ratón ni activar el teclado
   -          Apagar el sistema
   -          Arrancar Windows en modo a prueba de fallos
   -          Escanea el disco duro o discos duros con tu software antivirus
   -          Haz copia de seguridad de los ficheros que te interesan
   -          Formatear el disco duro a bajo nivel si no queda otra solución
   -          Instalar nuevamente el sistema operativo y restaurar las copias de seguridad



Seguridad y privacidad en Facebook
    -         Ir a inicioà seguridad à alertas de inicio de sesión: para evitar que alguien inicie tu cuenta
-         Inicio à seguridad à contactos de confianza: para añadir las personas de confiaza para seleccionarlas
   -         Inicio à privacidad à quién puede ver mis cosas: para ver quien puede acceder a los contenidos que publicas. No se le debe dar a la geolocalización del móvil, para que los demás no sepan donde estás exactamente
   -         Inicio: privacidad: revisar todas las publicaciones y los contenidos en los que se te etiquetó à usar el registro de actividad: para poder ver en las publicaciones que se te etiquetan y tú mismo seleccionar las que son adecuadas
   -         Inicio: segurida: desactivar tu cuenta: aquí es donde encontramos la opción para poder desactivar la cuenta si ya no vas a hacer uso de ella o por otros motivos



Consejos de seguridad:
   -         Escanear regularmente el disco duro (por lo menos una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de Internet
   -         Usar software con licencia
   -         Controlar el acceso de extraños al disco duro y dispositivos externos (USB, Bluetooth, WiFi)


¿Qué es el modo a prueba de fallos o modo seguro?
   -         Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo
   -         En modo seguro, no disponemos de algunas funciones, como por ejemplo,la conexión a Internet
   -         Sólo se carga un controlador de vídeo básico de baja resolución
   -         Iniciando en modo seguro, sólo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando


Iniciar modo seguro en Windows vista, 7 o XP
   1.      Iniciar o reiniciar el ordenador
   2.      El ordenador ejecutará las instrucciones conocidas como Basic Imput/ Output System (BIOS)
   3.      La pantalla que veremos dependerá del fabricante de la BIOS. Algunos ordenadores muestran una barra de progreso haciendo referencia a la BIOS
   4.      Para entrar en él, pulsar repetidamente la tecla F8, (F5 si no funciona) hasta que aparezca el menú de opciones avanzadas de Windows
   5.      Si se pulsa F8 demasiado rápido puede dar poblemas en el teclado
   6.      Si ocurre esto, reiniciar el ordenador
   7.      Una vez en el menú, usa las flechas arriba y abajo del teclado seleccione “Modo Seguro y luego la tecla enter
   -         La BIOS: Basic Input Output System o sistema básico de entrada y de salida
   -         Es realmente “firmware” (software que se programa en un chip ROM (read-only-memory) de la placa base

     A continuación os dejo un vídeo en el que se explica paso a paso cómo iniciar Windows en modo seguro.



¿Cómo formatear un disco duro?
   -         Si no queda más remedio, podría ser necesario tener que formatear el disco duro
   -         La forma más sencilla se encuentra, generalmente, en los portátiles
   -         En una partición del disco duro se encuentra un “centro de recuperación”

No hay comentarios:

Publicar un comentario