MDULO 3.5 Leonel Soto Alemn Introduccin La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que est conectado a la aldea global, la comodidad y la seguridad son antagnicas: Para proteger nuestro PC instala y mantn al da varios programas antivirus, as como de seguridad
Los Virus Informticos Que son?
Son programas con efectos nocivos a un sistema informtico, suelen estar ocultos dentro de otros programas, correos electrnicos, pginas web y programas engaosos. Estos pueden ejecutarse automticamente, hacindose copias de s mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos daando permanentemente a la computadora o PC, de tal manera que toda nuestra informacin se pierda de por vida. Tipos de Virus Informticos Gusanos: Son programas similares a los virus, hacen copias sin daar otro fichero, pero se reproducen a velocidad y pueden colapsar las redes.
Troyanos: es un software malicioso que aparenta ser un programa legtimo e inofensivo pero al ejecutarlo ocasiona daos. Pueden realizar diferentes tareas como crear una puerta trasera (backdoor) que permite la administracin remota a un usuario no autorizado. Un troyano no es estrictamente un virus, ya que no no propaga la infeccin a otros sistemas o ficheros por s mismos. Tampoco hace copias de s mismo como los gusanos.
Spam es el correo no deseado, el virus se introduce a la computadora al abrir dicho correo. Es una plaga cuando se refieren a las dichosas cadenas.
Tipos de Virus Informticos Backdoors: una vez ejecutado controla el ordenador contra la confidencialidad del usuario o dificulta su trabajo.
De macro: infectan archivos o programas de Microsoft Office.
De arranque: son antiguos y aunque hay pocos, se ubican en el arranque del disco, que es lo primero que lee el ordenador.
Da cero: Es el ms peligroso para el ordenador, cuando ingresa al sistema operativo lo hace de una manera desapercibida y a los 3 das formatea completamente el disco duro.
Los Troyanos Que son?
Es un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera para la administracin remota a un usuario no autorizado, esto es hackear.
El servidor del troyano se oculta para actuar clandestinamente sin que el internauta se d cuenta que su PC ya est infectado.
Funcionamiento de un troyano
El Cliente, en la computadora atacante, enva las rdenes al servidor en la computadora atacada. Dependiendo de la calidad del troyano, la cantidad de rdenes "diversin" variar. Por ejemplo abrir la bandeja del CD, mostrar mensajes, abrir pginas web, borrar archivos, etc, (dependiendo del troyano), muchas veces es necesario tratar este tipo de infeccin de la manera mas profesional posible. Como encontrarlos? 1. Hay programas especializados en buscar y eliminar los troyanos (antivirus).
2. Un hecho que delata al troyano o virus es la presencia de un archivo con una extensin doble. Rechaza, todo archivo con esta caracterstica. Pero para detectar las extensiones dobles debemos retocar nuestro explorador de Windows.
3. Debemos actualizar nuestra base de datos del antivirus, ya que los virus aparecen cada da nuevos y con mayor potencia.
Los antivirus Qu son? Son programas cuyo objetivo es detectar y/o eliminar virus informticos, son muy necesarios en todo computador con excepcin de las computadoras de Mac porque son diseadas para que no ingrese ningn tipo de virus.
Cmo utilizar el antivirus? Hay dos formas de utilizar el antivirus:
Colocndonos en un archivo o carpeta sospechoso (o es un disco) y con el botn derecho vamos a la opcin Analizar y el nombre del archivo. Pulsando ah, el antivirus comprueba si tiene virus o no.
En la pantalla principal del programa se puede elegir Anlisis rpido, anlisis completo del sistema, anlisis de unidades extrables y anlisis de carpeta seleccionada depende del antivirus. Hoy en da los antivirus detectan la presencia de nuevas amenazas automticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema
Si estamos descargando un mensaje de correo y contiene un virus el programa nos avisa inmediatamente. Podemos eliminar el mensaje o Continuar.
Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se reinicia. Ahora el Sistema contiene los archivos de configuracin antes de instalar el programa. Los puntos de restauracin permiten volver a un punto anterior estable. Una funcin de Windows XP es la creacin de puntos de restauracin. Son copias de seguridad, que guarda el sistema de los archivos de configuracin. Si creamos, podemos volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauracin: botn Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.
ANTIVIRUS: DESCARGA E INSTALACIN Proceso de descarga e instalacin del programa El antivirus elegido es Avast, versin Free (gratuita): gran potencia para detectar y limpiar virus; se actualiza con frecuencia y se configura de forma automtica. Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco duro. Despus regstrese en la web del fabricante: http://www.avast.com/es-ww/registration- free-antivirus.php Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalacin del programa. Para descargarlo accedemos a la direccin: http://avast.softonic.com/ Pulsamos Descargar de la seccin Descarga GRATUITA Nos pregunta qu queremos hacer con este archivo: Abrir (se descargara y se ejecutara) o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar. El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar Aparece la descarga del archivo. Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Despus reinicie el Sistema para activar la bsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre. Aparece la pantalla inicial de la instalacin, con el lenguaje espaol elegido (Spanish). Pulsar botn Siguiente Pulse Siguiente y acepte el acuerdo. Deje la opcin de participar en la comunidad Avast. Pulse Siguiente Se lanza la instalacin, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.
Aade opciones de seguridad de las aplicaciones que usas a tu poltica de proteccin antivirus. Analiza los archivos comprimidos y si son sacados de internet revsalos con mayor intensidad Analiza con el antivirus CD's y memorys que utilices diariamente o cuando ests yendo a ingresar dicho dispositivo.
Evita la descarga de programas de lugares no seguros en Internet y si lo haces procura tener bien actualizada la base de datos de tu antivirus de confianza.
Rechaza archivos no solicitados en chats o noticias, si sale una URL no solicitada tienes que rechazarlacon la mayor prontitud posible.
Asegrate que tu antivirus est siempre activo y actualizado Firewall o cortafuegos La funcin de un cortafuego es ocultar el PC y protegerle de los accesos desde otras redes. Es la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar. Tipos de cortafuegos Existen bsicamente dos tipos de cortafuegos: Hardware: dispositivo que controla el trfico entre la red interna y externa Software: programa que controla el trfico entre redes. El primero es ms fiable ante ataques pero cuesta mucho ms dinero. (Hay programas gratuitos para el control).
Un tipo de software (y hardware) que impide conexiones externas a una red, o una computadora, impide que los programas en las memorias USB que insertas se ejecuten automticamente, te protege de muchos virus. USB Firewall detecta archivos que intentan ejecutarse automticamente al poner un USB
USB firewall
Recomendaciones Si el sistema pregunta s dejamos acceder a un programa a Internet, ante la duda: No
Poner seguridad alta en el firewall
Comprobar si hay actualizaciones del cortafuego (Zonealarm): ya que resuelven graves problemas de seguridad
Los programas solicitan acceso a Internet: deja slo a los que realmente necesiten ese acceso y los que sean ms confiables.