SEGURIDAD
Nuestro ordenador debe ser seguro para proporcionar seguridad al centro educativo en el que trabajamos (Ej: en clase no tenemos ningún virus, pero alguien de fuera nos da un pendrive que contiene uno y en cuestión de un día podemos haber infectado casi todo el centro). Sobretodo debemos prestar atención a que por no estar conectados a la red, nuestro ordenador no es mucho más seguro. Tenemos que ser conscientes de que los conocimientos sobre seguridad deben extenderse a padres, profesores y alumnos porque tener conocimientos puede evitar grandes problemas que sufrimos en la actualidad como el acoso.
Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación sobre todo en el entorno educativo.
Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser Ingeniería en Seguridad Informática.
Las amenazas pueden ser internas y externas.
Los tres primeros puntos que conforman el llamado Triangulo de Debilidades del Sistema:
- Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas…
- Software: Sustracción de programas, modificación, ejecución errónea…
- Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos…
Los puntos flacos de este triángulo de debilidades son:
- Hardware: Agua, polvo, tizas, electricidad, comida…
- Software: Borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales…
- Datos: Los mismos puntos débiles que el software. No tienen valor intrínseco pero si su interpretación y algunos pueden ser de carácter publico.
Antes de conectar nuestro ordenador a internet:
- Instalar software antivirus y firewall (como Panda)
- Instalar programas antispyware:
Spybot Search and Destroy
Microsoft Windows Defender
- Conectarse a internet e instalar las actualizaciones
ANTIVIRUS PANDA
- Tiene protección permanente de archivos.
- Tiene una protección permanente de correo.
- Firewall (bloquea programas para que no puedan acceder a nuestro sistema).
- La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo, si instalamos el de Panda, debemos desconectar el de Microsoft).
CONTROL PARENTAL
- Cuenta especifica que permite localizar donde se ha estado navegando.
NAVEGACIÓN ANÓNIMA
- Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones:
- Anonymouse.com
- Torproject.org
- Son paginas gratuitas que evitan que nuestra navegación pueda ser rastreada por parte de terceros (hackers).
- Evitar que detecten nuestra dirección.
- Eliminan los peligros sobre privacidad que provienen de las paginas que visitamos (cookies).
MALWARE
Incluye:
- Virus
- Troyanos
- Gusanos
- Spyware
- Adware
- Crimeware
- … otros muchos
Todo tipo de programas que afectan a la salud de nuestro
ordenador
VIRUS: breve historia
- Primer virus: Creeper (1971) simplemente desplegaba un mensaje: ‘’ Im the screeper, catch me if you can!''
- La creación de este virus dio lugar a su antivirus, Reaper.
- M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60. Juego consistente en llenar la memoria del ordeador para inutilizarlo.
- Los primeros ataques a PC entre 1985-87 ( Virus Jerusalem).
TRANSMISÓN DE VIRUS
- Se transmiten solo mediante la ejecución de un programa. Es importante recordarlo.
- El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que ejecutes y estos pueden contener un virus, ¡Ahí esta el peligro!
- El entorno web es mucho mas peligroso. Un hiperenlace puede lanzar un programa en Java u otro programa que se ejecute en nuestro disco duro.
EFECTOS VIRUS
- Inofensivos (pelota, letras…) Solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC.
- Malignos (Viernes 13, Melissa, Navidad…) Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
- Infectadores de archivos:
- Virus de acción directa. En el momento en el que se ejecutan, infectan otros programas.
- Virus residentes. Al ser ejecutados se instalan en la memoria del ordenador. Infectan a los demás programas a medida que son ejecutados.
- Afectan al sector de arranque o partes del sistema operativo. Esos virus residen en la memoria (formatear a bajo nivel, deja el disco duro como si fuera de fabrica).
- CABALLO DE TROYA: Se instala en nuestro ordenador y actua generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte del atacante. Las principales fuentes de infección son:
Redes P2P (Ares, eMule…)
Visita paginas web con contenido autoejecutable
(ActiveX, Java o Flash)
Mensajeria instantánea o archivos adjuntos de
correo.
RIESGOS
- Salvaguarda de los datos que mantenemos en nuestro ordenador
- Pueden afectar al normal funcionamiento del sistema
- Podemos estar infectando archivos y otros ordenadores, reenviando esos archivos
- Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos…)
- Toda esta información puede acabar en manos de terceros sin ningún tipo de control.
FISHING
En ingles puede tener dos sentidos:
- Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
- Duplicación de una pagina web que existe para engañar y seducir a los usuarios y estos proporcionan información financiera y/o personal a través de internet.
La mayoría de los correos recibidos contienen un
lenguaje bastante singular y, en casos, con faltas de ortografía.
SPAM
- Correo (frecuentemente publicitario) no solicitado por el usuario y que es enviado de forma masiva.
- No es generalmente agresivo:
- No produce ninguna avería
- Tampoco afecta al sistema
- Pero, realmente y a pesar de todos los controles antispam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.
GESTION DEL CORREO EN WINDOWS
- Reglas. Termino que utiliza Microsoft para referirse a la gestión del correo no solicitado.
No hay comentarios:
Publicar un comentario