Medidas
de seguridad y antivirus
Virus:
un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario.
Los
virus habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Hardware: se refiere a todas las partes tangibles de un sistema
informático; sus componentes son: electrónicos, eléctricos, electromecánicos y
mecánicos.
Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento
físico involucrado; contrariamente, el soporte lógico es intangible y es
llamado software.
Botnets: es un término que hace referencia a un conjunto o red de
robots informáticos o bots, que se ejecuta de manera autónoma y automática. El
artífice de la botnet puede
controlar todos los ordenadores /
servidores infectados de forma remota y se usan para diversas actividades
criminales.
Gusanos: es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador pero a diferencia de un virus tiene la capacidad a
propagarse sin ayuda de una persona.
Hoax: es
un mensaje de correo electrónico con
contenidos falsos o engañosos y normalmente distribuidos en cadenas. Algunos
forman sobre virus desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa otras contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
Payload: son los efectos producidos por un virus. Este término se
refiere a los efectos destructivos nocivos o molestos que cualquier virus puede
producir cuando ya ha tenido lugar su infección además de los efectos
secundarios de dicha infección (cambios en la configuración de sistema reenvió
de email, ejecución de virus en el arranque del sistema o de Windows, etc.
Phising: es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
Ransomware: originalmente, la palabra ransomware hace referencia a
una licencia de distribución de software donde su autor requiere un monto
determinado de dinero para liberar el código fuente el programa. En otras
palabras, si se lograban las condiciones
que el autor requería (por ejemplo, llegar a un determinado monto de dinero),
el código del programa se libera.
Rogué:
son sitios web o programas que simulan ser una aplicación de seguridad
generalmente gratuita, pero que en realidad instala otros programas dañinos.
Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala
estos programas, su sistema es infectado.
Rootkit: es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones.
Scam:
es un término anglosajón que se emplea familiarmente para referirse a una red
de corrupción. Hoy también se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento(o páginas web fraudulentas).
Generalmente,
se pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo
envió de dinero.
Spam:
se llama spam, correo basura o mensaje basura a los mensajes no solicitados no
deseados o de remitente no conocido (correo anónimo). Habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
La
acción de enviar dichos mensajes se denomina spamming.
Spyware: es un software que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador. El termino spyware también
se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware.
Troyanos: se denominó “caballo de Troya” a un software malicioso que presenta al usuario
como un programa aparentemente legitimo e inofensivo, pero que al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado. El término troyano
proviene de la historia de caballo de Troya mencionando en la odisea de homero.
Los troyanos pueden realizar diferentes
tareas pero en la mayoría de los casos, crean una puerta trasera, que permite
la administración remota a un usuario no autorizado.
Antivirus: en informática los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso de
tiempo, la aparición del sistema operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia programas más avanzados que no solo
buscan detectar virus informáticos, si no bloquearlos, desinfectar archivos y
prevenir una infección de los mismos.
Actualmente son capases de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
¿Cómo funcionan los
antivirus?
Ø Inspecciona.
Ø Motoriza los archivos de la computadora a medida que van
siendo abiertos.
Ø Inspecciona periódicamente toda la computadora.
¿Cómo se hace un
respaldo?
Ø Determina archivos a respaldar.
Ø Selecciona el tipo de medio de respaldo.
Ø Planear cada cuando se va a realizar.
Ø Realiza el respaldo en la fecha indicada.
¿Cómo se ponen
contraseñas a un archivo?
Ø Hacemos clic en el menú herramientas y seguidamente en
opciones.
Ø Nos saldrá una ventana en la que seleccionaremos la
pestaña seguridad.
Ø Ahora ya podemos introducir nuestra contraseña en el
campo Contraseña de seguridad, si lo deseamos podemos elegir el tipo de cifrado
pulsando en el botón Avanzadas, y por ultimo aceptamos.
Ø Ahora cada vez que abramos el documento en cuestión nos
pedirá la contraseña.
No hay comentarios:
Publicar un comentario