jueves, 3 de septiembre de 2015

CLESE N°14 SEGURIDAD INFORMATICA

 
 
 
 
EN QUE CONSISTE LA SEGURIDAD INFORMATICA.
 
 
 
La seguridad informática se refiere a características y condiciones de un procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
 
CONFIDENCIALIDAD: Acceso autenticado y controlado.
 
INTEGRIDAD: Datos completos y no-modificados.
 
DISPONIBILIDAD: Acceso garantizado    
 
 
 
 
 
NORMAS DE SEGURIDAD INFORMATICA

 
Una norma de seguridad establece unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua en su interpretación. En cuanto a la estructura de un documento normativo, se recomienda estructurarlo en los siguientes apartados.  Toda organización debe estar de disposición de información continua, confiable y en tiempo, constituye una ventaja fundamental, donde la información se reconoce como: crítica, valiosa y sensitiva, también debe garantizar, una Disponibilidad de los sistemas de información, un Recupero rápido y completo de los sistemas de información ,Integridad de la informa y por ultimo una Confidencialidad de la información.
 
 
QUE ES UN VIRUS INFORMATICO.
 
Son programas maliciosos que infectan a otros archivos queriendo modificar o dañarlo. este virus se puede evitar o quitar con un antivirus, los virus informáticos no se replican por si mismos.
 
 
 
 
 
TIPOS DE VIRUS INFORMATICOS.
 
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensaje.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php


 

 

 





COMO PRETEJERMEDE LOS VIRUS INFORMATICOS.
 
 
Cuidado con los archivos VBS.
 
No esconder extensiones de archivos tipos de programa conocidos.
 
Instalar un buen firewall.

Hacer copias de seguridad.
 
Actualizar el sistema operativo.
 
   Cuidado con los archivos que llegan por email.
 
          Actualizar el antivirus.
 
 
 
 
 
QUE ES UN ANTIVIRUS
 
 
Es un programa para proteger el computador de la mayoría de virus, los antivirus avisan antes de que el virus afecte nuestro computador. El  antivirus descontamina el archivo que esta infectado.
 



 
 
CORTAFUEGOS
 
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
 
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
 
 
 
 
 
 
 
 
 
 
 

No hay comentarios:

Publicar un comentario