lunes, 20 de enero de 2020

Punto 5

PROTECCIÓN CONTRA EL MALWARE

POLÍTICA DE SEGURIDAD:

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Es imposible hablar de sistemas cien por cien seguros porque, entre otros aspectos, el coste de la seguridad total es muy alto.
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSICE (ley de Servicios de la Sociedad de la Información y del Comercio Electrónico) y la LOPD (ley orgánica de protección de datos).


SOLUCIONES ANTIVIRUS:

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, etc.
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo.
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo, por esto, es imprescindible que estén instalados en equipos con conexión a Internet.
Algunos de los antivirus más populares son Avast, Panda, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.
Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.


SÍNTOMAS DE UNA INFECCIÓN:

La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
Algunos de los principales síntomas de una infección son los siguientes:
  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas a los contactosde una lista.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.


PASOS QUE SE DEBEN SEGUIR EN CASO DE INFECCIÓN:

Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas:
  • Restaurar el sistema a un estado anterior. Algunos sistemas operativos como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo. En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros frabicantes o por realizar un análisis en línea.
  • Arrancar el quipo con un Live CD o Live USB. Esta opción permite:
- Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría ser infectado.
- Extraer los archivos para recuperarla información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas. Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.

Cuando se sabe que el equipo ha sido atacado o está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipo esté completamente limpio.
En el peor de los casos, habrá que formatear el equipo y reinstalar el sistema operativo y las aplicaciones. Si se ha utilizado una política adecuada de copias de seguridad, el daño debería ser mínimo; en otro caso, la información del usuario o la empresa podría sufrir daños irreparables.

1 comentario:

  1. . La información a sio clara y concisa. Pero cabesa, cuida un poquito el vocabulario.

    ResponderEliminar

PUNTO 2.2

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría...