Ir al contenido principal

“Medidas básicas de Protección digital (2ª edición)”


 El siguiente NOOC del INTEF “ Medidas básicas de Protección digital (2ª edición)”, nos introduce en el cuidado y protección de nuestros dispositivos digitales. Te proponemos que crees y/o diseñes una estrategia de protección ante los programas malignos y que la plasmes en tu placa de Sheriff digital. En cada punta debes concretar una de las seis medidas de protección básicas que hemos visto y explicar brevemente porqué es importante.Placa de Sheriff digital

1.¿ Qué es un Virus informático?
Los virus informáticos son unos programas o un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o conocimiento del usuario.

2. ¿Cómo actúa?
El funcionamiento de un virus informático o de un programa maligno es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aún cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa, haciendo copias de si mismo e infectando archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

3. ¿Cuál es su objetivo?
Los virus informáticos tienen, básicamente las siguientes funciones:
a) Réplica y propagación. Auto copia y transmisión entre ordenadores y redes con ausencia de sistemas de seguridad.
b) Consumo de recursos. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
c) Daños. Desde formateo del disco duro o borrado de archivos, o bloquear las redes informáticas generando traficando inútil.

4. Tipos de virus:
* Worms o gusanos: Utilizan medios masivos como el correo electrónico para expandirse.
* Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
* Jokes o virus de broma: Son programas con distintas funciones, pero con un fin de diversión.
* Hoaxes o falsos virus: Son mensajes con una información falsa, a través de ingeniería social.

5. ¿Cómo se transmite?
5.1 unidades de disco extraibles: Son los disquetes, CD-ROMs, DVD’s, Pen Drive o Memorias USB..
5.2 Redes de ordenadores: Esto es, un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Se transmite la información infectada.
5.3 Internet: Cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. Pueden seguir diferentes caminos:
5.3.1 Correo electrónico: Estos ficheros adjuntos son recibidos por un mensaje enviado al ordenador destinatario. Los ficheros están infectados, contagiando al ordenador destinatario.
5.3.2 Páginas WEB: Las páginas que visitamos en Internet son ficheros de texto o imágenes escritas en un lenguaje denominado HTML. O por la descarga forzada de archivos de la propia Web.

6. Métodos de protección o estrategias para reducir los riesgos asociados a los programas malignos.
6.1. Activos:
- Los Antivirus. Son programas antivirus que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos parar la contaminación.
- Filtros de ficheros: Generar filtros de ficheros dañinos si el ordenador está conectado a una red. Cortafuegos o “firewall”, son un ejemplo que proporciona una seguridad que puede ser muy eficaz.
6.2.  Pasivos:
- Copias de seguridad.
- Actualizaciones.
- Limitaciones de seguridad o de permisos.
- Cautela. Sentido común...







Comentarios

Entradas populares de este blog

Cuidado docente y Salud (INTEF)

   Reto final: Elaborando un plan de Autocuidado semanal del curso (NOOC) online de la plataforma INTEF titulado : “Salud y Cuidado docente”.   Tema: Salud y Cuidado docente (vida diaria) Es un programa voluntario, gratuito dirigido a profesores y personas del ámbito sanitario a los que se les ofrece una metodología innovadora de salud para las actividades de la vida diaria. ¿Todo es Salud mental?, definiendo conceptos. Un programa implementado para la salud y el cuidado docente durante una semana de duración. Empezando el lunes de la semana con un recorrido paulatino y progresivamente hasta el lunes de la siguiente semana.  La ciencia psicológica actual está convencida de que la conciencia y la psique no existen sin el cerebro. La base material de la psique humana es la función neurológica del cerebro. Se puede decir que la psique es una función del cerebro. La actividad mental es causada por funciones fisiológicas en el cerebro humano . Ilustración 9. Autocuidado...

#EPrSTareaVoluntaria2

     Guía para la elaboración del ciclo de acción de una escuela promotora de salud: Escuela Promotora de Salud (EPrS)     Tarea2voluntaria

“DIsfrutando con las FPGAs:Bases, Simulación y Práctica.” (4ª ed.) UNED

  Práctica del proyecto Ascensor con Máquina de Estados en ‘Quartus Prime’  (software) de Altera (Intel). 1. Introducción. FPGAs: Field Programmable Gate Arrays, esto es, Matriz de Puertas lógicas programables en campo. La FPGAs es un dispositivo programable que contiene bloques de lógica cuya interconexión y funcionalidad puede ser configurada en el momento, mediante un lenguaje de descripción especializado; VHDL (Very High Description Language) o VERILOG gracias a la compañía XiLinx y mediante tarjetas de diseño del grupo INTEL y/o ALTERA. Loading FPGAs designs. Hardware La Arquitectura de las FPGAs gracias a este curso de la UNED :” Disfrutando con las FPGAs: Bases, Simulación y Práctica “ (4ª ed.) se pueden verificar y compilar con una FPGA real a través de Internet y una webcam, gracias al laboratorio remoto proporcionado por  LabLands.  Se trabajan las descripciones combinacionales y secuenciales, así como se mostrará cómo hacer filtrados e interactuar con Har...