El niño que no sabia jugar

El niño que no sabia jugar

jueves, 27 de octubre de 2016

SEGURIDAD
Nuestro ordenador debe ser seguro para proporcionar seguridad al centro educativo en el que trabajamos (Ej: en clase no tenemos ningún virus, pero alguien de fuera nos da un pendrive que contiene uno y en cuestión de un día podemos haber infectado casi todo el centro). Sobretodo debemos prestar atención a que por no estar conectados a la red, nuestro ordenador no es mucho más seguro. Tenemos que ser conscientes de que los conocimientos sobre seguridad deben extenderse a padres, profesores y alumnos porque tener conocimientos puede evitar grandes problemas que sufrimos en la actualidad como el acoso.

Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación sobre todo en el entorno educativo.

Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser Ingeniería en Seguridad Informática.

Las amenazas pueden ser internas y externas.


Los tres primeros puntos que conforman el llamado Triangulo de Debilidades del Sistema:
  • Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas…
  • Software: Sustracción de programas, modificación, ejecución errónea…
  • Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos…

Los puntos flacos de este triángulo de debilidades son:
  • Hardware: Agua, polvo, tizas, electricidad, comida…
  • Software: Borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales…
  • Datos: Los mismos puntos débiles que el software. No tienen valor intrínseco pero si su interpretación y algunos pueden ser de carácter publico.
Antes de conectar nuestro ordenador a internet:
  • Instalar software antivirus y firewall (como Panda)
  •  Instalar programas antispyware:
Spybot Search and Destroy
Microsoft Windows Defender
  • Conectarse a internet e instalar las actualizaciones

ANTIVIRUS PANDA
  • Tiene protección permanente de archivos.
  • Tiene una protección permanente de correo.
  • Firewall (bloquea programas para que no puedan acceder a nuestro sistema).
  • La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo, si instalamos el de Panda, debemos desconectar el de Microsoft).

CONTROL PARENTAL
  • Cuenta especifica que permite localizar donde se ha estado navegando.

NAVEGACIÓN ANÓNIMA
  • Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones:
      • Anonymouse.com
      • Torproject.org
  • Son paginas gratuitas que evitan que nuestra navegación pueda ser rastreada por parte de terceros (hackers).
  • Evitar que detecten nuestra dirección.
  • Eliminan los peligros sobre privacidad que provienen de las paginas que visitamos (cookies).

MALWARE
Incluye:
  • Virus
  • Troyanos
  • Gusanos
  • Spyware
  • Adware
  • Crimeware
  • … otros muchos
Todo tipo de programas que afectan a la salud de nuestro ordenador

VIRUS: breve historia
  • Primer virus: Creeper (1971) simplemente desplegaba un mensaje: ‘’ Im the screeper, catch me if you can!''
  • La creación de este virus dio lugar a su antivirus, Reaper.
  •  M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60. Juego consistente en llenar la memoria del ordeador para inutilizarlo. 
  • Los primeros ataques a PC entre 1985-87 ( Virus Jerusalem).

TRANSMISÓN DE VIRUS
  • Se transmiten solo mediante la ejecución de un programa. Es importante recordarlo.
  • El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que ejecutes y estos pueden contener un virus, ¡Ahí esta el peligro!
  • El entorno web es mucho mas peligroso. Un hiperenlace puede lanzar un programa en Java u otro programa que se ejecute en nuestro disco duro.

EFECTOS VIRUS
  • Inofensivos (pelota, letras…) Solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC.
  • Malignos (Viernes 13, Melissa, Navidad…) Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
  • Infectadores de archivos:
      • Virus de acción directa. En el momento en el que se ejecutan, infectan otros programas.
      • Virus residentes. Al ser ejecutados se instalan en la memoria del ordenador. Infectan a los demás programas a medida que son ejecutados.
  • Afectan al sector de arranque o partes del sistema operativo. Esos virus residen en la memoria (formatear a bajo nivel, deja el disco duro como si fuera de fabrica).
  • CABALLO DE TROYA: Se instala en nuestro ordenador y actua generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte del atacante. Las principales fuentes de infección son:
Redes P2P (Ares, eMule…)
Visita paginas web con contenido autoejecutable (ActiveX, Java o Flash)
Mensajeria instantánea o archivos adjuntos de correo.

RIESGOS
  • Salvaguarda de los datos que mantenemos en nuestro ordenador
  • Pueden afectar al normal funcionamiento del sistema
  • Podemos estar infectando archivos y otros ordenadores, reenviando esos archivos
  • Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos…)
  • Toda esta información puede acabar en manos de terceros sin ningún tipo de control.

FISHING
En ingles puede tener dos sentidos:
  • Acto de atentar de forma deshonesta para conseguir información personal importante a         través del engaño.
  • Duplicación de una pagina web que existe para engañar y seducir a los usuarios y estos           proporcionan información financiera y/o personal a través de internet.
La mayoría de los correos recibidos contienen un lenguaje bastante singular y, en casos, con faltas de ortografía.

SPAM
  • Correo (frecuentemente publicitario) no solicitado por el usuario y que es enviado de forma masiva. 
  • No es generalmente agresivo:
      • No produce ninguna avería
      • Tampoco afecta al sistema
      • Pero, realmente y a pesar de todos los controles antispam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.

GESTION DEL CORREO EN WINDOWS
  • Reglas. Termino que utiliza Microsoft para referirse a la gestión del correo no solicitado.

No hay comentarios:

Publicar un comentario