Está en la página 1de 5

TIC II - SEGURIDAD INFORMÁTICA 5

4. Amenazas y fraudes en los sistemas de información___________


Vamos a comenzar por conocer las principales amenazas a nuestro
ordenador, es decir, de qué es necesario protegerlo y con qué herramientas
contamos para ello.
Se llama malware, software malicioso o software malintencionado al
software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc ...
VIRUS. Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daños.

GUSANO. Se trata de un programa malicioso cuya finalidad es desbordar la


memoria del sistema reproduciéndose a sí mismo.

SPAM O CORREO BASURA. Son mensajes de correo electrónico que inundan la Red
con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los
destinatarios los compren. Se envían de forma masiva porque está demostrado que
uno de cada doce millones de los correos enviados obtiene una respuesta positiva.

TROYANO. Es un tipo de virus en el que se han introducido, instrucciones


encaminadas a destruir la información almacenada en los discos o o bien recabar
información. Estos virus suelen estar alojados en elementos aparentemente
TIC II - SEGURIDAD INFORMÁTICA 6

inofensivos, como una imagen o un archivo de música y se instalan al abrir el


archivo que los contiene.
COOKIES. Son archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página web, para que esta web los lea en visitas
posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos
el acceso al sitio.

5. Seguridad Activa__________________________________________
Consiste en identificar en qué partes del sistema son vulnerables (débiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:

ANTIVIRUS
Programa que analiza las distintas
CORTAFUEGOS O FIREWALL
unidades y dispositivos, así como
Sistema de defensa que controla y filtra
los datos entrantes y salientes,
el tráfico de entrada y salida a una red.
pudiendo detectar virus.
Se configura para que controle el tráfico
Protegen contra virus, troyanos y
de los puertos. Normalmente están
gusanos
incorporados en los sistemas operativos y
existen otros de software libre o pago
PROXY
CONTRASEÑAS
Es un software instalado en el PC
Pueden ayudar a proteger la seguridad en
que funciona como puerta de
un archivo, una carpeta o un ordenador
entrada; se puede configurar como
dentro de una red local o Internet. Se
cortafuegos o como limitador de
recomienda que tengan entre 6 y 8
páginas web
caracteres, alternar mayúsculas y
minúsculas, utilizar números y caracteres
alfanuméricos.
TIC II - SEGURIDAD INFORMÁTICA 7

6. Certificados digitales. La firma electrónica__________________


Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet y evitar el fraude, como son los CERTIFICADOS
DIGITALES.
Un CERTIFICADO DIGITAL o ELECTRÓNICO es
un documento en formato digital que contiene datos
identificativos de una persona validados de forma
electrónica y que pueden ser utilizados como medio
para identificar al firmante.
El certificado digital permite hacer gestiones desde el ordenador personal
con seguridad las 24 horas del día, sin necesidad de desplazarse o hacer colas.
Un certificado digital es el DNI electrónico, que lo expide el Ministerio del
Interior. Cualquier certificado digital permite acceder a los servicios públicos de
forma que las dos partes implicadas en la gestión puedan identificarse
mutuamente con la seguridad de que son ellos los que están interactuando.
7. Seguridad pasiva________________________________________
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático. Se trata de disminuir las consecuencias de ataques, accidentes,
pérdidas de información involuntarias,...
Los principales mecanismos de actuación pasivos son:
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI). El ordenador toma la
corriente eléctrica de estos dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a apagones y frente a picos o caídas
de tensión. Cuando se produce un corte de
suministro eléctrico, el SAI proporciona el tiempo
suficiente para poder guardar la información que se
está generando y apagar correctamente el equipo.
DISPOSITIVOS NAS (network area storage, sistemas de almacenamiento en red)
Son dispositivos de almacenamiento específicos a los que se accede a través de
una red, por lo que suelen ir conectador a un
router. Permiten sistemas de almacenamiento EN
ESPEJO, es decir, con dos discos duros que se copian
de forma automática, lo que facilita la recuperación
TIC II - SEGURIDAD INFORMÁTICA 8

de la información en caso de rotura de uno de los discos


POLÍTICA DE COPIAS DE SEGURIDAD
Permiten restaurar sistemas o datos si es necesario. Se recomienda no
hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está
instalado Windows.
8. Amenazas y fraudes en las personas_______________________
En la seguridad, lo más importante es proteger a las personas. Entre los
peligros que pueden amenazarnos están:
El acceso involuntario o información ilegal o perjudicial
La suplantación de la identidad, los robos y las estafas. Por ejemplo, el
PHISING es un delito informático de estafa que consiste en adquirir
información de un usuario (datos bancarios, claves,...) a través de técnicas
de engaño para usarlos de forma fraudulenta.
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
El ciberbulling o ciberacoso, que es un tipo de acoso que consiste en
amenazas, chantajes,... , entre iguales a través de Internet, el teléfono móvil
o los videojuegos
8.1 Software para proteger a la persona________________________________
Existen programas que facilitan el control parental del uso de Internet.
Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar programas
de mensajería instantánea,... Son ejemplos de programas de control parental
KidsWatch (www.kidswatch.com) y K9Protection (www1.k9webprotection.com)
9. Seguridad en Internet____________________________________
Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicación con muchas ventajas, pero también con riesgos: es
un mundo de información en el que tenemos que manejarnos con seguridad.
9.1 Las redes sociales y la seguridad__________________________________
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos,...) entre individuos y se basa en la relación entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los demás.
TIC II - SEGURIDAD INFORMÁTICA 11

PRÁCTICAS DE LA UNIDAD
Práctica_1. Seguridad activa. Conoce tu equipo______________________
Crea en un procesador de texto una tabla como la que aparece a continuación y luego sigue
las indicaciones sobre cada uno de sus elementos:
Elemento Estado Comentarios
1 Antivirus
2 Actualizaciones
3 Cortafuegos
4 Windows Defender
5 Red t
6 Navegador e
x
t
ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en
o
INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en
Comentarios, pon "Última fecha de actualización". Para conocer esta fecha, accede al panel de
control del antivirus desde su icono en la barra de estado y busca el dato; luego añádelo en la
columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar
antivirus"
ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automáticas del
sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en
Estado si están activas las actualizaciones y en Comentarios las excepciones establecidas.
CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuración del firewell
para comprobar que esté activo. Indica en Estado si lo están o no y en Comentarios las excepciones
establecidas.
WINDOWS DEFENDER: Comprueba que esta utilidad está instalada. Para ello, localiza sus iconos en
Inicio/ Todos los programas. Indica en Estado si está activa o no y en Comentarios las fechas de
actualización y la de la última revisión. Si no está instalado, apunta en Comentarios "Instalar"
RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e
Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus
permisos.
NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la información sobre seguridad y
privacidad. Apunta en la columna Comentarios las contraseñas, instalación de componentes, ...
Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido
Práctica 2. Seguridad activa: instalar antivirus________________________________
Si no tienes un programa antivirus instalado en tu ordenador, puedes optar por utilizar uno
gratuito para uso doméstico como Avast! o UVG.
En esta práctica descargaremos e instalaremos el antivirus Avast! en español. Para ello
tienes que tener el permiso de administrador y seguir los siguientes pasos:

También podría gustarte