seguridad en internet: virus y malware

http://www.saferinternet.org/web/guest/safety-issues;jsessionid=1677E945AD8DAF6597C197FA98461C2F?p_p_id=onlineSafety_WAR_insafeportlet&p_p_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=3&_onlineSafety_WAR_insafeportlet_type=safetyissue-teacher&_onlineSafety_WAR_insafeportlet_articleId=164571&#p_onlineSafety_WAR_insafeportlet

Virus y malware en su contexto

Malware es el término dado a un software malicioso que ha sido diseñado para el acceso en secreto una red o sistema informático, sin el consentimiento del propietario. El término incluye virus, gusanos, adware, spyware o cualquier otro tipo de software malicioso o no deseado.

Una vez allí, el malware suele causar algún resultado inesperado y no deseable, que van desde ser intrusivos o molestos (en el caso del adware), para comprometer su información personal (en forma de software espía de registro de pulsaciones de teclas utilizada para el robo de identidad), o destructiva directamente (al en forma de virus que podría destruir los archivos del sistema de impacto sobre el funcionamiento de su sistema).

Comprender los problemas

Como se mencionó anteriormente, el malware suele causar algunos eventos inesperados y no deseados. Algunos de los temas clave para tener en cuenta con respecto a virus y malware se detallan a continuación:

Los virus

Normalmente, un virus entra en su ordenador a través de un mensaje de spam o un archivo adjunto. Un virus puede mover o dañar los archivos, consumir la memoria del ordenador y hacer que el equipo de comportarse de forma extraña. Ocultar

Drive-by-virus y descargas drive-by-

El término unidad por virus o drive-by download se refiere a un tipo de virus que se instala cuando el usuario visita un sitio web, haciendo que el malware para ser descargado y ejecutado incluso en el sistema, a menudo sin el consentimiento del usuario o el conocimiento. Igualmente, sin embargo, las descargas se puede instalar junto con una aplicación solicitada por el usuario - en particular si un sitio web aparentemente de buena reputación y de confianza ha sido blanco de las personas con intenciones maliciosas o delictivas. Ocultar

Los gusanos

Un gusano es un poco diferente, ya que una vez que ha infectado su ordenador, puede actuar de forma autónoma, multiplicándose a afectar a toda la red y enviar copias de sí mismo a otros sistemas. Ocultar

Adware y spyware

Algunos adware es seguro de usar, por ejemplo, ofrecer mayores facilidades de búsqueda de la barra de herramientas del navegador, o la oferta de acceso a los programas útiles, tales como juegos y utilidades, siempre y cuando usted está de acuerdo para ver los mensajes de publicidad también. Si bien esto puede estar bien para los usuarios adultos de la PC, algunos anuncios pueden ser una distracción o inapropiado para los usuarios más jóvenes. Algunos adware no es tan seguro, sin embargo, tomando el control de su ordenador y el desove pop-up anuncios de ningún interés y relevancia. Algunos adware también actuará como spyware en tu sistema, la recopilación de información acerca de usted desde el disco duro de su ordenador, el registro de las pulsaciones del teclado, y la entrega de esta información de nuevo al autor del código. Esta es una técnica clave utilizados en los delitos informáticos, utilizados para la captura de datos personales y sensibles con el fin de facilitar el robo de identidad y llevar a cabo transacciones financieras ilegales (ver más abajo). Sin embargo el malware funciona, es seguro que causa trastornos y molestias a los usuarios en mejor resultado o, en el peor de los casos, la pérdida de datos e información personal, y los daños financieros. Mientras que las herramientas tecnológicas de protección en forma de seguridad de Internet y software anti-virus se proporciona una primera línea de defensa, que no puede ser garantizada al 100 por ciento efectivo. En última instancia, como con cualquier tipo de riesgo para la seguridad en línea, la educación y la concientización es clave. Ocultar

El robo de identidad

El robo de identidad es el término utilizado para describir el robo de datos personales para hacerse pasar por una persona, generalmente con fines de lucro. El tema no es nuevo, pero se ha intensificado por la internet, dejar a los criminales nuevas rutas para la recolección de datos personales en una escala mucho mayor. Los delincuentes utilizan una serie de métodos en un intento de recopilar este tipo de datos personales - que van desde la cosecha datos ya publicados en línea (en forma de perfiles en línea y sitios de redes sociales), phishing (mensajes de correo electrónico que afirma provenir de una fuente legítima - como un banco - preguntando por usted para reconfirmar sus datos personales, normalmente a través de un sitio web falso), a pharming (redirigiendo a los usuarios a una copia fraudulenta de un sitio web legítimo, sin su conocimiento), y la tecla de registro de software espía (donde el código malicioso descargado en su PC cada vez que pulsa los registros de su teclado, y transmite esta información de nuevo al autor). El robo de identidad puede ser devastadoras para la víctima: además de las obvias consecuencias posibles de la pérdida financiera, puede tomar mucho tiempo y energía para resolver estos problemas, y puede resultar en daños a largo plazo para su reputación y calificación crediticia. Ocultar

Estrategias de enseñanza para la protección contra virus y malware

La larga lista de temas anterior indica por qué la seguridad de los sistemas escolares de las TIC es tan importante. Los datos confidenciales de los alumnos y el personal debe ser protegida y, como tal, la mayoría de las escuelas contarán con sistemas sólidos para garantizar que cualquier violación de la seguridad se identifican rápidamente. Esto a menudo significa que los alumnos no pueden usar tarjetas de memoria USB o descargar archivos en los equipos de la escuela -. O que sólo puede hacer esto después de que un archivo se ha analizado en busca de virus o malware Hay una serie de estrategias que emplean las escuelas, en combinación, para protegerse de virus. Estos incluyen una protección mínima, tecnológicos en forma de cortafuegos y software anti-virus en la red, y la sensibilización y educación para todos los usuarios. La política de la escuela de uso aceptable también proporcionar una orientación clara acerca de lo que es o no aceptable. Tecnológicas de protección se incluyen:

Ser consciente de navegador!

Es una buena idea concienciar a los alumnos de las características de seguridad de su navegador web - la mayoría le permitirá aplicar los ajustes para bloquear los sitios conocidos por alojar malware y descargas maliciosas, y que le permiten manejar la cantidad de archivos se pueden descargar a su PC. Garantizar que los alumnos sean conscientes de la importancia de asegurarse de que los navegadores que utilizan en los ordenadores de su casa estén bien y con regularidad parcheado (actualizado) para eliminar los defectos de seguridad. Ocultar

Esté alerta!

Los virus generalmente se propagan a través de mensajes de correo electrónico, con los usuarios sin saberlo, haciendo que el virus se ejecuta cuando se abre un correo electrónico o un archivo adjunto de correo electrónico. Protección de la tecnología, como se indicó anteriormente, es la clave, pero permaneciendo alerta y la aplicación de algunas normas de sentido común cuando se utiliza el correo electrónico puede ayudar a minimizar los problemas. Tenga en cuenta también que cargadas de virus correos electrónicos no deseados con frecuencia tienen títulos atractivos para tratar de engañar a los usuarios en abrirlos - temas de correo electrónico como "Usted ha ganado la lotería", o "Feliz cumpleaños, tengo un regalo para ti" no son poco comunes, que pueden ser de especial interés para los usuarios más jóvenes. La regla general es que si suena demasiado bueno para ser verdad, probablemente lo es! Igualmente, sin embargo, un archivo adjunto de un remitente conocido y de confianza también podría ser, sin saberlo infectado con un virus - de ahí la necesidad de permanecer alerta en todo momento! Ocultar

Usa la cabeza

CERT (el Computer Emergency Response Team), una organización que se especializa en las vulnerabilidades de seguridad en Internet, recomienda una simple prueba de cinco etapas (conocida como prueba de la 'KRESV ") para tratar de evitar que los virus se propague. Trata de animar a todos los usuarios a seguir esta rutina simple cuando se utiliza correo electrónico:

* El saber de prueba: Es el correo electrónico de alguien que usted conoce?

* La recibida de prueba: ¿Ha recibido correo electrónico de este remitente antes?

* El esperar la prueba: ¿Se esperaba de correo electrónico con un archivo adjunto de este remitente?

* El sentido de prueba: ¿Tiene correo electrónico del remitente con el contenido como se describe en la línea de asunto y el nombre del archivo adjunto (s) sentido?

* El virus de la prueba: ¿Este correo electrónico contiene un virus? Siempre lo comprueba el uso de software anti-virus.

A veces, los sitios web se va a presentar un riesgo, actuando de manera extraña, le pide que haga clic y descargar archivos, o generando un gran número de ventanas pop-up. Si usted sospecha de un sitio web en cualquier forma, cerca de la página web y el navegador también. Nunca haga clic en un botón dentro de una caja pop-up. Si los pop-ups están bloqueados por el sistema escolar, entonces es una buena práctica para explicar a los alumnos por qué este es el caso y dejar claro que esto es para su protección más que nada más. Ocultar

No confíe en la confianza!

Vale la pena señalar también que los sitios, incluso legítimos, que usted conoce y confía, también pueden verse afectados por el malware. Una vez más, el sentido común es la mejor defensa en estos casos - si el sitio web no está actuando de la manera que usted lo espera también, o es lo que ofrece no es acorde con la naturaleza del lugar, resistir la tentación y navegar lejos. Los usuarios deben saber que informar de ello a - por lo general el administrador del sistema o el gestor de la red TIC sería el primer puerto de escala. Nunca responda a mensajes de correo electrónico que afirma provenir de su banco y le pide que haga clic en un enlace para actualizar su información personal y / o información de la cuenta. Ocultar

Recuerde que los medios extraíbles

No hay que olvidar que los medios extraíbles pueden presentar una amenaza también - tarjetas de memoria y unidades flash también puede introducir virus y malware en su sistema. Si estos son permitidos en la escuela, asegúrese de que no contienen virus escaneados en cada ocasión que se utilizan, y asegurarse de que todos los usuarios seguir esta regla también. Ocultar

Actuar con rapidez!