Ir al contenido principal

“Medidas básicas de Protección digital (2ª edición)”


 El siguiente NOOC del INTEF “ Medidas básicas de Protección digital (2ª edición)”, nos introduce en el cuidado y protección de nuestros dispositivos digitales. Te proponemos que crees y/o diseñes una estrategia de protección ante los programas malignos y que la plasmes en tu placa de Sheriff digital. En cada punta debes concretar una de las seis medidas de protección básicas que hemos visto y explicar brevemente porqué es importante.Placa de Sheriff digital

1.¿ Qué es un Virus informático?
Los virus informáticos son unos programas o un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o conocimiento del usuario.

2. ¿Cómo actúa?
El funcionamiento de un virus informático o de un programa maligno es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aún cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa, haciendo copias de si mismo e infectando archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

3. ¿Cuál es su objetivo?
Los virus informáticos tienen, básicamente las siguientes funciones:
a) Réplica y propagación. Auto copia y transmisión entre ordenadores y redes con ausencia de sistemas de seguridad.
b) Consumo de recursos. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
c) Daños. Desde formateo del disco duro o borrado de archivos, o bloquear las redes informáticas generando traficando inútil.

4. Tipos de virus:
* Worms o gusanos: Utilizan medios masivos como el correo electrónico para expandirse.
* Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
* Jokes o virus de broma: Son programas con distintas funciones, pero con un fin de diversión.
* Hoaxes o falsos virus: Son mensajes con una información falsa, a través de ingeniería social.

5. ¿Cómo se transmite?
5.1 unidades de disco extraibles: Son los disquetes, CD-ROMs, DVD’s, Pen Drive o Memorias USB..
5.2 Redes de ordenadores: Esto es, un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Se transmite la información infectada.
5.3 Internet: Cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. Pueden seguir diferentes caminos:
5.3.1 Correo electrónico: Estos ficheros adjuntos son recibidos por un mensaje enviado al ordenador destinatario. Los ficheros están infectados, contagiando al ordenador destinatario.
5.3.2 Páginas WEB: Las páginas que visitamos en Internet son ficheros de texto o imágenes escritas en un lenguaje denominado HTML. O por la descarga forzada de archivos de la propia Web.

6. Métodos de protección o estrategias para reducir los riesgos asociados a los programas malignos.
6.1. Activos:
- Los Antivirus. Son programas antivirus que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos parar la contaminación.
- Filtros de ficheros: Generar filtros de ficheros dañinos si el ordenador está conectado a una red. Cortafuegos o “firewall”, son un ejemplo que proporciona una seguridad que puede ser muy eficaz.
6.2.  Pasivos:
- Copias de seguridad.
- Actualizaciones.
- Limitaciones de seguridad o de permisos.
- Cautela. Sentido común...







Comentarios

Entradas populares de este blog

NOOC:” Calidad de los Recursos Educativos Digitales: Didáctica “ (2ª Ed.)

  CREA con DUA Lista de verificación ( checklist versión reducida ) Presentación: Esta checklist o lista de verificación es una síntesis (versión reducida) de la Checklist_CREA_DUA_V1 (versión ampliada). Permite evaluar recursos educativos digitales teniendo presente los principios del Diseño Universal para el Aprendizaje (DUA) , con la pretensión de ser un modelo que nos oriente hacia un diseño cada vez más universal, más accesible.  Los tres principios del DUA son: Proporcionar múltiples medios de representación de la información, para activar las redes de reconocimiento y dar respuesta a la pregunta “¿Qué aprendemos?” Proporcionar múltiples formas de acción y expresión, para activar las redes estratégicas y dar respuesta a la pregunta “¿Cómo aprendemos?” Proporcionar múltiples formas de motivación e implicación, para activar las redes afectivas y dar respuesta a la pregunta “¿Por qué aprendemos?” Tener presentes los 30 puntos de control de esta lista nos ayudará a saber q

Escucha activa y comunicación empatica

  Al fin llegamos a la quinta semana, tratará sobre la escucha activa y la empatía . Este puede ser un decálogo a seguir en pro de estas habilidades: Comunicación empatica y escucha activa  El principal objetivo de la semana es continuar con el desarrollo de las habilidades interpersonales que posibiliten una mejora en las relaciones que mantenemos con los estudiantes, los docentes, y otros miembros de la comunidad educativa. (relaciones de equipo).  Asimismo, los participantes podrán, según avancemos en esta semana: Reflexionar sobre el papel que desempeña la escucha en las relaciones interpersonales dentro y fuera del aula. Conocer y aplicar estrategias para desarrollar la capacidad de escucha.  Las relaciones interpersonales para mí son parte fundamental de la empatía y las englobo dentro de lo que llamo, “relaciones de equipo”, pues creo que son útiles todos los miembros de la comunidad educativa tanto dentro como fuera del aula. La educación vive una transformación perm

#PCDesconectado

  #PCDesconectado: Iniciación a las actividades desconectadas en el aula. (3ª edición)INTEF COMUNICACIÓN Y CALIDAD DE VIDA    1. ​ INTRODUCCIÓN   En este capítulo se profundiza sobre la cuestión de la  accesibilidad  en la comunicación, es decir, poner la información al alcance de todos. Pretende dar a todos los profesionales implicados, planificadores y técnicos, las herramientas que pueden necesitar para delimitar y eliminar los obstáculos a la comunicación.   Quienes hemos trabajado en la elaboración de este capítulo, pretendemos:   1. ​ Aportar un poco de luz dentro de un área poco desarrollada en la que existen, a nuestro juicio, grandes lagunas, debido sobre todo a la falta de información y de publicaciones especializadas sobre el tema.   2. ​ Favorecer que todos los entornos que se planifiquen y realicen sean aptos para todos.   En esta línea, vamos a abordar el vocablo «comunicación» desde el punto de vista de la  accesibilidad  sensorial para personas con deficiencia visual, e