Seguridad Informática

Principalmente para adentrarnos en la seguridad informática , conocimos la figura de Chema Alonso , un hacker importante que trabajaba para el equipo directivo de Telefónica:



Con el vídeo descubrimos lo vulnerables que somos ante determinados agentes , como por ejemplo cuando accedemos en un lugar público a una red WI-FI gratis , o algo tan simple como la facilidad con la que nuestras contraseñas pueden ser descubiertas por hackers.

¿Contra qué debemos proteger nuestro ordenador ?

Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas para la seguridad o aceptamos correos perjudiciales.

- Contra los accidentes y averías, pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.

- Contra usuarios intrusos que, que pueden acceder a datos de nuestro equipo, sea por el ordenador de la red o por su mismo ordenador.

-Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

- Contra redes wi-fi libres, que luego pueden acceder a nuestros datos , una vez vinculadas a ellas.


Otro punto importante de la seguridad informática fueron los antivirus , en nuestro caso trabajamos con el antivirus AVIRA:

Este software es reconocido por tener protección Cloud, que le permite analizar archivos de forma inmediata en la nube. Lo primero, es detectar en tu equipo o dispositivo un archivo que parece sospechoso. Al ser detectado se manda una huella digital a la nube. Una vez allí, el antivirus Avira, comprueba en tiempo real el archivo, comparándolo con la base de datos de la nube.

Después, el archivo se corrobora como seguro, o como un archivo infectado y dañino para el ordenador. De tal manera, que Avira antivirus, toma las medidas necesarias para la protección de tu equipo y se te informa por medio de él.


Un ejemplo de softwares maliciosos podrían ser los siguientes :

TROYANO

VIRUS

GUSANOS

KEYLOGGER

SPYWARE

ADWARE

BACKDOOR

EXPLOIT

ROOTKIT

Otros aspectos trabajados fueron los siguientes:

  • El antispyware: El antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento.
  • El cortafuegos o firewall: Un firewall, también conocido como cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí están reglamentadas. Para el tratamiento del corta fuegos utilizamos el de windows.
  • El desragemtador del disco duro:Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio cercano.


     

  • En la eliminación de cookies y archivos no deseados , así como de la caché , empleamos dos métodos:
  • Para eliminar las cookies podíamos hacerlo desde el propio navegador de chrome.
  • Y otra opción sería el Ccleaner: este es un programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador.

  • En cuanto a la navegación , observamos que tenemos la posibilidad de navegar de forma privada sin que aparezca un registro en nuestro ordenador , pero esta actividad si puede resultar visible para las paginas  web en las que accedamos :
  • Para ello accedimos primero al servidor Chrome y comprobamos que para realizar la navegación privada debíamos navegar en forma de incógnito ( las páginas aparecían con un encabezado negro , reflejo de la clandestinidad ).


  • En segundo lugar, realizamos misma operación , pero esta vez con el servidor Internet explore, y se apreciaban ligeras diferencias con respecto al anterior , pues la indicación de el modo de navegación parece en una zona restringida en el margen superior de manera poco destacada.

No hay comentarios:

Publicar un comentario

VIERNES A ÚLTIMA HORA (UNA VEZ MÁS)

 En el maravilloso día de hoy , hemos tenido que crear una nube de palabras con las palabras más comunes y frecuentes de mi blog, para ello ...