1¿QUE ES UN ANTIVIRUS?
2¿QUE ES UN CORTAFUEGOS?
3¿TIPOS DE CORTAFUEGOS?
4¿QUE ES UNA COPIA DE SEGURIDAD?
5 METODOS DE FUNCIONAMIENTO DE LOS CORTAFUEGOS
6 TIPOS DE ANTIVIRUS
7 COMO SE HACE UNA COPIA DE SEGURIDAD
8 LIMITACIONES DE UN CORTAFUEGOS
9 CONTRA DE LOS ANTIVIRUS
10 VENTAJAS E INCONVENIENTES DE LOS CORTAFUEGOS
viernes, 24 de marzo de 2017
jueves, 23 de marzo de 2017
jueves, 19 de enero de 2017
METODO DE FUNCIONAMIENTO DE UN CORTAFUEGOS O FIREWALL.
Un firewall sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior.
En esta parte es cuando los usuarios de PC hogareñas dicen, "Pero a mí, ¿qué me pueden sacar?", "yo no tengo nada importante en mi equipo", y aquí es cuando se comete el primer error, ya que no siempre los curiosos están buscando obtener información de otros equipos, sino simplemente experimentar, o en algunos casos, causar daños por el simple hecho de que conocen como hacerlo.
COMO FUNCIONA UN CORTAFUEGOS O FIREWALL
Los firewalls deben primero que nada crear una base de datos sobre los programas que necesitarán el acceso a Internet en nuestra computadora. Estos serían los programas “seguros” o “permitidos”.
Por eso es importante que el equipo se encuentre libre de todo tipo de virus, spyware u otros malwares. La mejor forma de garantizar estoúltimo, es que el equipo esté recién formateado. Si bien no todos están dispuestos a realizar este trabajo (por resultar un poco tedioso), resulta muy útil para poder generar una base de datos limpia para nuestro firewall.
Una vez formateado nuestro equipo, comenzaremos a instalar todos los programas que necesitemos, el antivirus que nosotros creamos más conveniente y por último el firewall.
Si instalamos un firewall cuando ya existen programas malignos en el sistema, hay que tener en cuenta que estos podrían alterar el firewall (e incluso no permitir instalarlo), para evitar así ser detectados. Es por esto que siempre es conveniente tener un antivirus y un firewall luego de una instalación limpia (de cero) de Windows. (Ver Instalar Windows desde cero una vez y para siempre)
En general, a medida que los distintos programas comiencen a querer "conectarse" a internet, el firewall nos irá alertando, y así empezaremos a crear los distintos permisos para cada uno de estos. Si es un programa sospechoso, no debería permitirle conectarse.
Así que sólo nos bastará con aceptar o cancelar, para que el firewall interprete que queremos qué suceda con el programa. Muchas veces este proceso se hace de forma automática (depende del firewall), de todas maneras, siempre podremos acceder de forma "manual" a la base de datos y seleccionar qué programas permitir.
Los ataques externos
Los firewalls también nos informan sobre los "ataques" que recibimos desde afuera. Estos programas suelen monitorear también la entrada de datos desde Internet (u otra red), pudiendo detectar posibles intentos de ingresos no autorizados o ataques externos.
También suelen crear registros o "logs", guardando toda la información importante sobre los ataques y su procedencia (la dirección IP por ejemplo).
Claro, ahora uno se pregunta, "¿Y de qué me sirve a mí tener el número IP?"
Con una dirección IP, en general, podremos saber quién es el equipo atacante y su ubicación.
Si los daños que generan esos ataques te perjudican de alguna manera, podrías iniciar acciones legales. En todos los países hay leyes que sancionan la violación de la privacidad, el robo de información personal, etc.
Por eso es importante que el equipo se encuentre libre de todo tipo de virus, spyware u otros malwares. La mejor forma de garantizar estoúltimo, es que el equipo esté recién formateado. Si bien no todos están dispuestos a realizar este trabajo (por resultar un poco tedioso), resulta muy útil para poder generar una base de datos limpia para nuestro firewall.
Una vez formateado nuestro equipo, comenzaremos a instalar todos los programas que necesitemos, el antivirus que nosotros creamos más conveniente y por último el firewall.
Si instalamos un firewall cuando ya existen programas malignos en el sistema, hay que tener en cuenta que estos podrían alterar el firewall (e incluso no permitir instalarlo), para evitar así ser detectados. Es por esto que siempre es conveniente tener un antivirus y un firewall luego de una instalación limpia (de cero) de Windows. (Ver Instalar Windows desde cero una vez y para siempre)
En general, a medida que los distintos programas comiencen a querer "conectarse" a internet, el firewall nos irá alertando, y así empezaremos a crear los distintos permisos para cada uno de estos. Si es un programa sospechoso, no debería permitirle conectarse.
Así que sólo nos bastará con aceptar o cancelar, para que el firewall interprete que queremos qué suceda con el programa. Muchas veces este proceso se hace de forma automática (depende del firewall), de todas maneras, siempre podremos acceder de forma "manual" a la base de datos y seleccionar qué programas permitir.
Los ataques externos
Los firewalls también nos informan sobre los "ataques" que recibimos desde afuera. Estos programas suelen monitorear también la entrada de datos desde Internet (u otra red), pudiendo detectar posibles intentos de ingresos no autorizados o ataques externos.
También suelen crear registros o "logs", guardando toda la información importante sobre los ataques y su procedencia (la dirección IP por ejemplo).
Claro, ahora uno se pregunta, "¿Y de qué me sirve a mí tener el número IP?"
Con una dirección IP, en general, podremos saber quién es el equipo atacante y su ubicación.
Si los daños que generan esos ataques te perjudican de alguna manera, podrías iniciar acciones legales. En todos los países hay leyes que sancionan la violación de la privacidad, el robo de información personal, etc.
Hacer una copia de seguridad de tus datos y ajustes con Android Backup Service
Utiliza Android Backup Service para hacer una copia de seguridad de los datos asociados a una o varias de tus cuentas de Google. Si tienes que cambiar de dispositivo o borrar sus datos, puedes restaurarlos desde cualquier cuenta de Google de la que hayas hecho una copia de seguridad.
Si utilizas un tablet compartido con otros usuarios, solo el propietario del dispositivo puede ver las opciones de copia de seguridad y restauración.
Ventajas y Desventajas de los tipos de copia de seguridad
Copia de seguridad completa
Ventajas: Realiza una copia fiel de todos los datos, proporciona una imagen fiable de los datos a través del tiempo.
Desventajas: la copia de seguridad completa puede ser lenta, puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita.
Copia de seguridad incremental
Ventajas:Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento.
Desventajas:es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa.
Copias diferenciales
Ventajas:es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.
Desventajas:más lenta y costosa en cuanto a espacio de almacenamiento.
CONTRAS DE ANTIVIRUS
AVAST 7: Cada vez más lento
Los usuarios de Avast más añejos habrán podido comprobar que con el paso de las versiones este antivirus se ha hecho cada vez más lento. La gráfica sin duda ha mejorado, pero el tiempo de arranque aumenta exponencialmente, y el motor en segundo plano no es apto para máquinas con recursos más modestos. Claro, si nuestro equipo es de última generación no notaremos este problema, pero portátiles de hace unos años notarán un alivio inmediato tras su desinstalación.
AVG 2013: ¿Gratuito o no?
Los que han instalado la última versión gratuita de AVG se habrán topado con un problema: la dificultad para registrar. En otros antivirus gratuitos, el proceso es extremadamente sencillo y en ocasiones automatizado. En AVG 2013 no es así, sino que después de la instalación, el programa insiste con una ventana omnipresente de registro, sin dar la posibilidad de acceder a la ventana principal y de allí registrar. La web oficial es confusa y no ofrece un enlace directo para obtener un código de activación gratuito.
Los usuarios de Avast más añejos habrán podido comprobar que con el paso de las versiones este antivirus se ha hecho cada vez más lento. La gráfica sin duda ha mejorado, pero el tiempo de arranque aumenta exponencialmente, y el motor en segundo plano no es apto para máquinas con recursos más modestos. Claro, si nuestro equipo es de última generación no notaremos este problema, pero portátiles de hace unos años notarán un alivio inmediato tras su desinstalación.
AVG 2013: ¿Gratuito o no?
Los que han instalado la última versión gratuita de AVG se habrán topado con un problema: la dificultad para registrar. En otros antivirus gratuitos, el proceso es extremadamente sencillo y en ocasiones automatizado. En AVG 2013 no es así, sino que después de la instalación, el programa insiste con una ventana omnipresente de registro, sin dar la posibilidad de acceder a la ventana principal y de allí registrar. La web oficial es confusa y no ofrece un enlace directo para obtener un código de activación gratuito.
MICROSOFT SECURITY ESSENTIALS: Cuesta desactivarlo
Representa una muy buena elección para los que dispongan de una licencia de Windows especialmente por su excelente integración en el sistema y menús, pero a diferencia de otros antivirus gratuitos, para desactivarlo temporalmente nos obliga a pasar por el panel de configuración.
No vendría mal añadir un acceso directo a una función que en ocasiones se vuelve indispensable para instalar ciertos componentes sin estorbo y también para evitar ventanas emergentes solicitando acciones en falsos positivos.
Representa una muy buena elección para los que dispongan de una licencia de Windows especialmente por su excelente integración en el sistema y menús, pero a diferencia de otros antivirus gratuitos, para desactivarlo temporalmente nos obliga a pasar por el panel de configuración.
No vendría mal añadir un acceso directo a una función que en ocasiones se vuelve indispensable para instalar ciertos componentes sin estorbo y también para evitar ventanas emergentes solicitando acciones en falsos positivos.
BITDEFENDER FREE: No sabe hablar español
Aunque la edición gratuita es liviana y efectiva, el fabricante no da apenas información en la web oficial, obligando el cliente a ubicarla y descargarla desde portales especializados. No hay versión en Castellano, por lo que su uso se limita a los que conocen el idioma inglés.
Al comprar la edición completa sí podremos disfrutar de todas las opciones del programa en español.
Aunque la edición gratuita es liviana y efectiva, el fabricante no da apenas información en la web oficial, obligando el cliente a ubicarla y descargarla desde portales especializados. No hay versión en Castellano, por lo que su uso se limita a los que conocen el idioma inglés.
Al comprar la edición completa sí podremos disfrutar de todas las opciones del programa en español.
AVIRA 2013: Muy pocas funciones
La última versión de AVIRA ha sido reducida a términos mínimos, ofreciendo sólo protección en tiempo real y un módulo para la instalación de la edición para Android. Es una versión destinada a durar poco en nuestros equipos debido a la mínima cantidad de funciones que ofrece. Una verdadera pena, ya que las versiones anteriores eran mucho más completas aunque la parte gráfica sigue dejando mucho que desear.
Claro que a pesar de los inconvenientes citados, estos antivirus gratuitos siguen siendo muy útiles, pero cada vez está más clara la función de “puentes” hacia ediciones de pago.
El claro ganador de este grupo sigue siendo Avast especialmente por la gran cantidad de opciones disponibles en su edición FREE. Esperemos que el fabricante pueda reducir el consumo de recursos en la próxima versión.
La última versión de AVIRA ha sido reducida a términos mínimos, ofreciendo sólo protección en tiempo real y un módulo para la instalación de la edición para Android. Es una versión destinada a durar poco en nuestros equipos debido a la mínima cantidad de funciones que ofrece. Una verdadera pena, ya que las versiones anteriores eran mucho más completas aunque la parte gráfica sigue dejando mucho que desear.
Claro que a pesar de los inconvenientes citados, estos antivirus gratuitos siguen siendo muy útiles, pero cada vez está más clara la función de “puentes” hacia ediciones de pago.
El claro ganador de este grupo sigue siendo Avast especialmente por la gran cantidad de opciones disponibles en su edición FREE. Esperemos que el fabricante pueda reducir el consumo de recursos en la próxima versión.
Ventajas y desventajas de cortafuegos
• Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.
• Administran los accesos provenientes de la red privada hacia el Internet .
• Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.
• El firewall crea una bitácora en donde se registra el tráfico mas significativo que pasa a través el.
• Concentra la seguridad Centraliza los accesos
Desventajas.
• Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.
• El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio.
• El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no es un antivirus.
• El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.
TIPOS DE ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
lunes, 16 de enero de 2017
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Tipos de cortafuegos
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Métodos de funcionamiento de un antivirus
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
jueves, 12 de enero de 2017
Historia del cortafuegos
Historia del cortafuegos
El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
En 1988, un empleado del Centro de Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames".
El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.
COPIA DE SEGURIDAD .
Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.
Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.
A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre.
Hay otro tipo de información que no tiene ese nivel de importancia y que aún perdiéndola, podrías llegado el caso encontrar sin problemas, como películas, música, etc. Selecciona y clasifica bien tu información.
La periodicidad para realizar las copias de seguridad de nuestros datos, dependerá del mayor o menor movimiento de información que realicemos en nuestro equipo.
Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en el tema Una carpeta personal para tus archivos.
Nosotros somos los que tenemos que decidir el contenido a salvaguardar, por lo que, podremos efectuar estas copias de diversos modos, sirva como ejemplo esta clasificación:
Copiar nuestros archivos personales, hacer una copia o imagen de todo el sistema, drivers de nuestro equipo, copias de correos electrónicos y libreta de direcciones, favoritos de nuestros navegadores, copias del programa de gestión, save de nuestros juegos favoritos, etc.
En nuestro blog Cajon desastres, contáis con información más detallada y programas para complementar lo expuesto anteriormente, en el artículo: Copias de seguridad o backups.
Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc.
Siempre es recomendable que aún teniendo copia de seguridad de nuestros archivos en otro disco interno o Partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.
Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.
En nuestro blog Cajón desastres, tenemos un artículo publicado con información y manuales de programas para la Recuperación de datos al que quizás os interese echar un vistazo por si en alguna ocasión precisáis utilizarlos, aunque esperamos que no sea necesario y vuestras Copias de Seguridad lo eviten.
De interés:
– Como buscar y ver la información en un Blog o Web.
– Qué contraseña utilizar en un registro web.
– Qué es una contraseña. Consejos de empleo.
– Como moverse por este Blog.
– Adjuntar archivos desde Hotmail.
– Grabar fotografías en CD, DVD y Pen drive.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.
Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.
A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre.
Hay otro tipo de información que no tiene ese nivel de importancia y que aún perdiéndola, podrías llegado el caso encontrar sin problemas, como películas, música, etc. Selecciona y clasifica bien tu información.
La periodicidad para realizar las copias de seguridad de nuestros datos, dependerá del mayor o menor movimiento de información que realicemos en nuestro equipo.
Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en el tema Una carpeta personal para tus archivos.
Nosotros somos los que tenemos que decidir el contenido a salvaguardar, por lo que, podremos efectuar estas copias de diversos modos, sirva como ejemplo esta clasificación:
Copiar nuestros archivos personales, hacer una copia o imagen de todo el sistema, drivers de nuestro equipo, copias de correos electrónicos y libreta de direcciones, favoritos de nuestros navegadores, copias del programa de gestión, save de nuestros juegos favoritos, etc.
En nuestro blog Cajon desastres, contáis con información más detallada y programas para complementar lo expuesto anteriormente, en el artículo: Copias de seguridad o backups.
Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc.
Siempre es recomendable que aún teniendo copia de seguridad de nuestros archivos en otro disco interno o Partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.
Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.
En nuestro blog Cajón desastres, tenemos un artículo publicado con información y manuales de programas para la Recuperación de datos al que quizás os interese echar un vistazo por si en alguna ocasión precisáis utilizarlos, aunque esperamos que no sea necesario y vuestras Copias de Seguridad lo eviten.
De interés:
– Como buscar y ver la información en un Blog o Web.
– Qué contraseña utilizar en un registro web.
– Qué es una contraseña. Consejos de empleo.
– Como moverse por este Blog.
– Adjuntar archivos desde Hotmail.
– Grabar fotografías en CD, DVD y Pen drive.
ANTIVIRUS
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.
CORTAFUEGOS
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
PRESENTACION
Hola somos dos compañeros de instituto llamados Raul Villena y Raul Leon que hemos hecho este blog en informatica para hablar sobre antivirus ,cortafafuegos y copias de seguridad.
Suscribirse a:
Entradas (Atom)