-Antivirus, antiespias , firewall:
1-Antivirus:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Se habla mucho de los antivirus para proteger nuestro equipo, pero muchas veces no sabemos en realidad si lo que estamos escogiendo es lo util o correcto.
Utilidades de los antivirus
Sabemos que los antivirus fueron creados para protegernos de los mal intencionados virus que se dan día con día en la red, su función principal es atacarlos y tratar de eliminarlos en su momento, sin embargo muchas de las veces dependiendo de la dimensión del virus, estos programas lo que hacen es mantenerlos bajo custodia por un período de cuarenta días hasta poder encontrar la cura.
Elementos básicos para no quedar infectado
A continuación se detallan los principales elementos que debes tener en cuenta para tener un sistema robusto con el que sentirte seguro en la red.
Actualizaciones de software
Ten el sistema a la última para que los virus no puedan encontrarle el punto débil.
Cuentas de usuario
Utiliza la cuenta apropiada para evitar que virus puedan manipular tu PC.
Útiles Gratuitos
Confía en un antivirus como última defensa. Así como en otras herramientas de fácil manejo.
2- Antiespias
El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
3-Firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
¿Dónde obtenemos nuestro firewall?
Habitualmente, en los propios equipos, viene un firewall predeterminado, que podemos renovar , cambiar etc. Pero podemos descargarlo de multitud de paginas web y tiendas online.
-Recursos para obtener protección en la red
Gracias a esta página ( http://www.inteco.es/landing/Seguridad/ ) podemos obtener toda la información y recursos necesarios para proteger nuestro equipo de ataques externos.
-Todas estas preguntas son respondidas en cada enlace de esta pagina.
-Datos interesante para los jovenes:
http://www.youtube.com/watch?v=_beK4nSNcLc&feature=player_embedded
miércoles, 14 de marzo de 2012
viernes, 2 de marzo de 2012
Seguridad en internet
-Virus informáticos:
Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
El término virus informático se debe a su enorme parecido con los virus biológicos.
-Caracteristicas:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
-Troyanos:
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Con esto se refiere a que se introduce en nuestro ordenador sin ser detectado, gracias a su aspecto de archivo inofensivo, pero una vez abierto empieza el problema.
-Propositos:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro
-Diferencias:
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyanos.
-Gusanos:
Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
-Bugs:
"bug", traducido literalmente del inglés como "bicho", adquiere otro
significado cuando hablamos de informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A lo
largo de los años este término se ha popularizado y hoy día se
utiliza comúnmente para referirse a los errores en los programas
informáticos. -Datos curiosos:
En cierta ocasión, este gigantesco equipo comenzó a fallar y no lograba ejecutar ningún programa. El problema persistía durante tanto tiempo, que los programadores decidieron revisar el sistema por completo, aunque tal misión pudiera llevarles semanas enteras de trabajo. Por fin, entre una maraña de cables, uno de ellos encontró el cadáver de una polilla que cortocircuitaba la memoria. Al retirarla todo volvió a funcionar. Desde entonces los errores de programación se conocen como bugs.
Uno de estos ordenadores históricos con problemas de bug era el Eniac.
Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
El término virus informático se debe a su enorme parecido con los virus biológicos.
-Caracteristicas:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
-Troyanos:
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Con esto se refiere a que se introduce en nuestro ordenador sin ser detectado, gracias a su aspecto de archivo inofensivo, pero una vez abierto empieza el problema.
-Propositos:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro
-Diferencias:
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyanos.
-Gusanos:
Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
-Bugs:
"bug", traducido literalmente del inglés como "bicho", adquiere otro
significado cuando hablamos de informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A lo
largo de los años este término se ha popularizado y hoy día se
utiliza comúnmente para referirse a los errores en los programas
informáticos. -Datos curiosos:
En cierta ocasión, este gigantesco equipo comenzó a fallar y no lograba ejecutar ningún programa. El problema persistía durante tanto tiempo, que los programadores decidieron revisar el sistema por completo, aunque tal misión pudiera llevarles semanas enteras de trabajo. Por fin, entre una maraña de cables, uno de ellos encontró el cadáver de una polilla que cortocircuitaba la memoria. Al retirarla todo volvió a funcionar. Desde entonces los errores de programación se conocen como bugs.
Uno de estos ordenadores históricos con problemas de bug era el Eniac.
Suscribirse a:
Entradas (Atom)