SECUENCIA DIDÁCTICA 3
SEGURIDAD EN LA INFORMACIÓN
Cuentas de usuario:
Las cuentas de usuario en Microsoft Windows nos sirven para crear un perfil distinto para cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad y privacidad de la información de cada uno.
Generalmente cada usuario define una contraseña que le permitirá acceder al sistema. Su cuenta podrá ser personalizada por el en aspectos como organización de sus archivos y configuración de la apariencia gráfica.
Dependiendo el tipo de cuenta que tenga, administrador o estándar, sera la clase de permisos que tenga para hacer cambios de configuración en la computadora.
RESPALDO DE INFORMACIÓN
En la actualidad los medios mas populares de nuestra información son las memorias USB, los discos ópticos como el DVD y el almacenamiento en la nube.
En el caso de las memorias USB, su pequeño tamaño y variedad de diseños , pero sobre todo su gran capacidad de almacenamiento las han convertido en el medio favorito para conservar una copia de nuestra información.
Otra ventaja que tiene el proceso de respaldo es muy sencillo, simplemente debemos seleccionar los archivos que necesitemos asegurar, copiarlos y pegarlos en la unidad USB.
Sin embargo una desventaja que tienen es que son muy susceptibles a la información contenida en ella sufra daños a causa del ataque de un virus informático, de hecho son el principal medio de infección de las computadoras en la actualidad , ya sea porque algunos usuarios no tienen el habito de vacunarla, cuando las utilizas, el equipo donde las conectan esta ya infectado o porque simplemente en la maquina no hay un antivirus disponible para utilizar.
Es una ventaja en el caso de segundo medio de respaldo, los discos ópticos, si la información que se quema en ellos desde el principio esta limpia de virus es mucho menos vulnerable a ataques posteriores por parte presentes en la computadora.
Se tiene desde hace unos años la alternativa del almacenamiento en servidores de Internet, a esto se le conoce como "almacenamiento en la nube"
Algunas compañías que ofrecen estos servicios son Hotmail (de la empresa Microsoft) y Gmail (pertenececiente a Google) en donde mediante la creación de una cuenta de usuario se tiene acceso a la diversidad de opciones mas allá del envío y recepción de mensajes de correo electrónico.
MALWARE
Es la abreviatura de malicious software (software malicioso) y es un termino que engloba a todo tipo de programa o código informático mal intencionado cuya función sea sacar un sistema de computo.
ADWARE
Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen un código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles o premios para el usuario.
HOAX
Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
KEYLOGGERS
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
PHISHING
Consiste en el robo de información personal y/o financiera del usuario a través de la falsificación de un correo electrónico o sitio web de confianza.
SPAM
Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo en deseado o correo basura.
SPYWARE
Es una aplicación que recopila información sobre una persona u organización sin conocimientos ni consentimiento. Recoge datos acerca de las paginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
VIRUS INFORMÁTICO
Son programas que se "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo "victima"
de forma que a partir de ese momento dicho ejecutable para ser portador del virus y por tanto, una nueva fuente de infección.
Caballos de troya: Un troyano es un pequeño programa llamado generalmente alojado dentro de un archivo que parece útil al usuario. Su objetivo es pasar invertido al usuario es instalarse en el sistema cuando este ejecuta al archivo huésped.
Gusanos: Tiene la ´propiedad de duplicarse a si mismo, su objetivo suele colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los antivirus.
Bombas lógicas: Es un tipo de virus permanece inactivo hasta el momento de cumplirse una o mas condiciones programadas en el, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
MEDIDAS PREVENTIVAS
Las principales vías de infección del malware son: Redes sociales, sitios web de documentos de dudosa confianza, redes P2P, dispositivos de USB/CD/DVD infectados, sitios web legítimos pero infectados y archivos adjuntos en correos electrónicos no solicitados.
MEDIDAS CORRECTIVAS
Hay ocasiones en que no importa cuantas medidas de prevención tomemos en el cuidado de nuestro equipo pueden surgir situaciones en las que irremediablemente este sufra el ataque de algún tipo de malware, en estos casos podemos tomar medidas en casa que nos ayuden a eliminar dichos problemas.
a) ejecutar un programa limpiador
Un ejemplo es CCleaner, que es un programa gratuito de la compañía Piriform, el cual es un herramienta de limpieza y optimizan del sistema y mejora de la privacidad.
b) Desactivar restaurar sistema
Restaurar sistemas es un software disponible en todas las versiones de Windows8 que crea automáticamente de restauración, osea una memoria de los archivos y la configuración del sistema en un momento determinado del tiempo.
c) Correr un antivirus
Hay varias opciones de vacunas informáticas disponibles como Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada un de ellos con diferentes niveles de protección y efectividad.
Uno de los antivirus mas completos que Avast de la empresa checa del mismo nombre. Es un antivirus residente que cuenta con varias versiones que cubren desde el usuario domestico hasta el corporativo
Algunas de sus ventajas son:
- No contiene publicidad molesta
- Se puede desactivar las alertas sonoras
- Protección de correo electrónico, contra archivos adjuntos sospechosos
- Protección antispyware