Informatica1 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

Inicio Secuencia didáctica 3

SEGURIDAD EN LA INFORMACIÓN

ACTIVIDAD 10
SD2-B1

Contesta las siguientes preguntas:

1. ¿Qué es un virus informático?

__________________________________________________________________________________________
__________________________________________________________________________________________

2. ¿Has visto anuncios llamativos en tu computadora? ¿Qué significan para ti?

__________________________________________________________________________________________
__________________________________________________________________________________________

3. ¿Qué es la seguridad de la información?

__________________________________________________________________________________________
__________________________________________________________________________________________

Desarrollo Seguridad de información.

Se define como una serie de medidas tanto preventivas como correctivas que nosotros
como usuarios debemos tomar para garantizar en la medida de lo posible que nuestra
información esté a salvo de perderse, modificarse o de ser usada con fines ajenos a
nuestra voluntad.

Estos son precisamente los 3 fines de la seguridad en la información, preservar su


disponibilidad, integridad y confidencialidad.

Con la globalización y la creación y difusión de los medios informáticos estas medidas


han cobrado especial importancia.

Cuentas de usuario.

Las cuentas de usuario en Microsoft Windows sirven para crear un perfil distinto para
cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad
y privacidad de la información de cada uno.

46
Colegio de Bachilleres del Estado de Sonora
Informática 1

Generalmente cada usuario define una contraseña que le permitirá acceder al sistema.
Su cuenta podrá ser personalizada por él en aspectos como organización de sus archivos
y configuración de la apariencia gráfica.

Dependiendo del tipo de cuenta que tenga, Administrador o Estándar, será la clase de
permisos que tenga para hacer cambios de configuración en la computadora.

Respaldo de información.

En la actualidad, los medios más populares para el respaldo de nuestra información son
las memorias USB, los discos ópticos como el DVD y el almacenamiento en la nube.

En el caso de las memorias USB, su pequeño tamaño y variedad de diseños, pero sobre
todo su gran capacidad de almacenamiento las han convertido en el medio favorito para
conservar una copia de nuestra información.

Otra ventaja que tienen es que el proceso de respaldo es muy sencillo, simplemente
debemos seleccionar los archivos que necesitemos asegurar, copiarlos, y pegarlos en la
unidad USB.

Sin embargo, una desventaja que tienen es que son muy susceptibles a que la información
contenida en ella sufra daños a causa del ataque de un virus informático. Son el principal
medio de infección de computadoras en la actualidad, ya sea porque algunos usuarios
no tienen el hábito de vacunarlas cuando las utilizan, el equipo donde las conectan ya
está infectado o porque simplemente en la máquina no hay un antivirus disponible para
utilizar.

Esta es una ventaja en el caso del segundo medio de respaldo, los discos ópticos, si la
información que se graba en ellos desde el principio está limpia de virus, es mucho menos
vulnerable a ataques posteriores por parte de infecciones presentes en la computadora.

47
BLOQUE 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información
Con el auge de las tecnologías informáticas se tiene desde hace unos años la alternativa
del almacenamiento en servidores de internet, a esto se le conoce como “almacenamiento
en la nube”.

Algunas de las compañías que ofrecen estos servicios son Microsoft y Google en donde
mediante la creación de una cuenta de usuario se tiene acceso a diversidad de opciones.

En el caso de Microsoft, el servicio de almacenamiento lleva el nombre de Onedrive,


en el sistema operativo Android, es drive de Google, también disponible para sistemas
operativo de escritorio iOs es iCloud.

ACTIVIDAD 11
SD3-B1

Lee atentamente las siguientes instrucciones y posteriormente realiza las investigaciones mediante la consulta de
diversas fuentes en internet.

1ra. Parte. Aquí repasaremos el tema de los virus informáticos.

a). Los 5 virus más peligrosos de la historia.

b). Los 5 virus más peligrosos del año en curso.

c). En ambos casos los datos necesarios son: Nombre del virus, clasificación a la que pertenece, efectos que
causa y medio para erradicarlo.

d). Organiza tu información en una tabla.

2da. Parte. Te servirá como introducción al siguiente tema a estudiar.

a). Los 5 mejores antivirus del año en curso.

b). Los datos a investigar sobre ellos son: Nombre del antivirus, nombre y nacionalidad de la compañía que lo
fabrica, condición de pago (en este apartado especificarás si es gratuito o tiene una versión de prueba, y si
es de paga consulta cuánto cuesta la licencia de uso y cuánto tiempo dura su vigencia)

c). Organiza tu información en una tabla.

48
Colegio de Bachilleres del Estado de Sonora
Informática 1

Malware:

Malware es la abreviatura de Malicious software (Software malicioso) y es un término


que engloba a todo tipo de programa o código informático mal intencionado cuya
función sea dañar un sistema de cómputo.

Clasificación

Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse
a la evolución en las características del hardware, software y humanware de los sistemas
informáticos. Entre ellos tenemos:

™ Adware

Es un software que despliega publicidad de distintos


productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles, o premios, para el usuario.

™ Hoax

Es un correo electrónico distribuido en formato de cadena,


cuyo objetivo es hacer creer a los lectores que algo falso es
real. Utiliza la ingeniería social para lograr que el usuario
reenvié el mensaje a sus contactos, apelando a sus intereses
o sentimientos.

™ Keyloggers

Aplicaciones encargadas de almacenar en un archivo


todo lo que el usuario ingrese por el teclado. Son
instalados por muchos troyanos para robar contraseñas
e información de los equipos en los que están instalados.

™ Phishing

Consiste en el robo de información personal y/o financiera del


usuario, a través de la falsificación de un correo electrónico o sitio
web de confianza. De esta forma, el usuario cree ingresar sus datos
en una página autentica cuando en realidad estos son enviados
directamente al atacante.

49
BLOQUE 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información
™ Spam

Se denomina así al correo electrónico no solicitado


enviado masivamente por parte de un tercero. En
español, también es identificado como correo no
deseado o correo basura.

™ Spyware

También llamado software espía, es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de
las páginas web que se visitan y la información que se solicita en esos sitios, así como
direcciones IP.

El objetivo más común es distribuirlo a empresas publicitarias u


otras organizaciones interesadas enviando la información a sus
servidores. Esta información es explotada generalmente para
propósitos de mercadotecnia y muchas veces es el origen de otra
plaga como el SPAM.

™ Virus Informáticos

Son programas que “infectan” a otros archivos del sistema con la intención de modificarlo
o dañarlo sin el permiso o el conocimiento del usuario.

Dicha infección consiste en incrustar su código malicioso en el interior del archivo


“víctima” "normalmente un ejecutable" de forma que a partir de ese momento el archivo
pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a
los seres vivos, por lo que la cura a este problema fue llamada Antivirus o Vacuna.

Dentro de los tipos más comunes de virus tenemos:

• Caballos de Troya. Un troyano es un pequeño programa generalmente alojado


dentro de un archivo que parece serle útil al usuario. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo
“huésped”.

Luego de instalarse ejecuta su acción dañina al sistema


como el borrado de información o la inutilización del
sistema operativo. La similitud con el “Caballo de
Troya” de la mitología griega es evidente y debido a esa
característica recibieron su nombre.

50
Colegio de Bachilleres del Estado de Sonora
Informática 1

• Gusanos. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser


colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a
los usuarios.

• Bombas Lógicas. Es un tipo de virus que permanece inactivo hasta el momento


de cumplirse una o más condiciones programadas en él, como una fecha,
condición en el disco duro o acción del usuario, en ese momento se ejecuta la
acción maliciosa.

™ Antivirus

Es necesario tomar medidas de seguridad efectivas para conservar la computadora


en buen estado y lejos de los ataques de virus y piratas informáticos. Para un usuario
personal esto es importante, pero para una empresa la seguridad es indispensable, ya
que mantener la integridad, confidencialidad y disponibilidad de los datos es de vital
importancia, toda vez que ésta se apoya en un sistema computacional.

Hay varias opciones de antivirus informáticos disponibles como Avast, Avira,


Panda, AVG, Norton, Bitdefender y Nod32. Cada uno de ellos con diferen-
tes niveles de protección y efectividad. En una actividad anterior investigaste
cuales son los mejores del año en curso, esta investigación es una base para
que elijas el que mejor se acomode a las necesidades y características de tu
computadora.

Uno de los antivirus más completos que hay es Avast de la empresa checa del mismo
nombre. Es un antivirus residente que cuenta con varias versiones que cubren desde el
usuario doméstico hasta el corporativo.
Hay una versión gratuita y otras de paga con más opciones, sin embargo la versión gra-
tis es muy efectiva en la protección de equipos domésticos y escolares.
51
BLOQUE 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información
Algunas de sus ventajas son:

• No contiene publicidad molesta.


• Incorpora una herramienta para proteger el sistema llamada “WebRep”. Su
funcionamiento determina el rango de peligrosidad de las páginas Web visitadas
clasificándolas por un sistema de colores.
• Se pueden desactivar las alertas sonoras.
• Los recursos que emplea son muy escasos, por lo que por ejemplo puedes activar
un escaneo mientras se sigue trabajando sin notar problemas de lentitud en el sistema.
• Protección del correo electrónico, contra archivos adjuntos sospechosos.
• Protección antispyware.
• Actualizaciones por streaming. Cada actualización importante de una firma de
virus te llega en tiempo real a través de la conexión a AVAST Virus Lab, la base
de datos de virus local se actualiza continuamente con las últimas definiciones.
• Cuenta con “FileRep”, que te permite saber si un archivo es seguro antes de
abrirlo.
• Software Updater que ofrece actualizar con sus más recientes versiones los
programas que tengas instalados.
• La herramienta “Limpieza del navegador” es otra nueva característica de Avast, te
permite eliminar las molestas barras de herramientas no deseadas y otros plugins.

Puedes descargarlo desde la página: http://www.avast.com/es-mx/index

Medidas preventivas.
.
Siempre es mejor tomar acciones preventivas que nos eviten molestias por pérdida de
información, y la necesidad de invertir tiempo y dinero en reparaciones. La prevención
consiste en un punto vital a la hora de proteger nuestro sistema ante la posible infección
con algún tipo de malware y para esto hay ciertas acciones que debemos tomar.

99 Tener instalado un buen antivirus y mantenerlo actualizado.


99 Procurar que nuestro antivirus contenga también protección para el correo
electrónico y monitoreo del nivel de confiabilidad de las páginas web visitadas.
99 Evitar el descargar contenidos (videos, canciones, programas) en sitios web de
dudosa confianza o por medio de redes P2P tal como uTorrent.
99 Utiliza contraseñas seguras, usando combinaciones de letras mayúsculas,
minúsculas, números y símbolos.
99 Crea regularmente una copia de respaldo de tu información.
99 Rechaza archivos que no hayas solicitado.
99 Revisa siempre los dispositivos de almacenamiento que utilices en tu computadora.
99 Ten especial cuidado con el uso de tu información personal en internet.
99 Actualiza regularmente los navegadores, las actualizaciones siempre incluyen
parches de seguridad.
99 Y ante todo utiliza tu sentido común en tus actividades en la computadora.

52
Colegio de Bachilleres del Estado de Sonora
Informática 1

Medidas correctivas.

Hay ocasiones en que no importa cuantas medidas de prevención tomemos en el cuida-


do de nuestro equipo, pueden surgir situaciones en las que irremediablemente este sufra
el ataque de algún tipo de malware, en estos casos podemos tomar medidas en casa que
nos ayuden a eliminar dichos problemas.

a) Ejecutar un programa limpiador.

Un ejemplo es CCleaner, que es un programa gratuito de la compañía Piriform,


el cual es una herramienta de limpieza y optimización del sistema y mejora de
la privacidad. Elimina archivos sin utilizar del sistema, permitiendo a Windows
correr más rápido y liberando valioso espacio en el disco duro. También limpia
rastros de tus actividades en línea como tu historial de internet. Adicionalmente
contiene un limpiador de registro.

Lo puedes descargar de la página:

http://www.piriform.com/ccleaner/download/standard

b) Desactivar Restaurar Sistema.

Restaurar Sistema es un software disponible en todas las versiones de Windows 8


que crea automáticamente puntos de restauración, o sea, una memoria de los
archivos y la configuración del sistema en un momento determinado del tiempo.
También pueden crearse puntos de restauración manualmente. Puede devolver
la máquina a un estado previo a la aparición de un problema, se recuperan los
archivos y la configuración guardados en el punto de restauración. Los documentos
y archivos personales no se ven afectados.

Es por esto que es importante desactivarlo a fin de que se eliminen los puntos
creados con anterioridad debido a que en ellos también pudo haberse respaldado
el malware que nos afectó.

c) Formateo.

Cuando una computadora no responde a nunguno de estos


tratamientos una alternativa es el formateo, que es el proceso
de borrado del sistema operativo, archivos y en general del
contenido del disco duro.

A fin de preservar tu información se puede hacer una copia de


respaldo ya sea en un disco, memoria USB o en la nube, si el
sistema operativo y la conexión a internet siguen funcionando,
o en un disco duro externo si el malware impide el acceso a
éstos.

53
BLOQUE 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información
Es importante que si no tienes experiencia en la operación de formatear acudas
a un profesional ya que si no lo realizas bien puedes ocasionar daños a tu
computadora.

Una vez formateado el disco duro se puede proceder a la reinstalación del sistema
operativo así como tus aplicaciones.

Cierre

ACTIVIDAD 12
SD3-B1

En el centro de cómputo de tu plantel, accede al programa antivirus instalado en tu computadora y realiza


las siguientes acciones.

1. Selecciona la opción para analizar todo el equipo (análisis profundo).

2. Inserta una memoria USB.

3. Selecciona la opción para analizar unidades extraíbles y realiza el análisis de tu USB.

4. Observa el resumen del análisis y cierra esta ventana.

5. Realiza el análisis de la carpeta “Mis documentos”.

6. Observa el resumen del análisis y cierra esta ventana.

7. Analiza la carpeta “C:\Archivos de programa”

8. Observa el resumen del análisis y cierra esta ventana.

9. Elige 3 archivos diferentes y analízalos.

10. Cierra la ventana del antivirus.

11. Para realizar un análisis sin abrir el programa de antivirus, puedes utilizar el menú contextual de un
archivo o carpeta. Sólo tienes que hacer clic con el botón derecho sobre el archivo o carpeta y seleccionar
la opción de análisis que ofrece el antivirus instalado.

12. Si es posible, realiza la actualización del antivirus.

54
Colegio de Bachilleres del Estado de Sonora

También podría gustarte