Erstellt von Liz Fuentes
vor etwa 9 Jahre
|
||
SEGURIDAD INFORMÁTICA Y TIPOS DE VIRUSLa seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico)La seguridad informática se resume, por lo general, en cinco objetivos principales: · Integridad: Garantizar que los datos sean los que se supone que son · Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian · Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información · Evitar el rechazo: Garantizar de que no pueda negar una operación realizada. · Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos TIPOS DE SEGURIDAD:SEGURIDAD ACTIVA:Sirve para evitar daños al sistema informático ( empleo de contraseñas, encriptación de datos, uso de software de seguridad informática)SEGURIDAD PASIVA:Minimiza los efectos causados por un accidente ( uso de hardware adecuado, realización de copias de seguridad)SEGURIDAD FÍSICA:Protege al sistema informático utilizando barreras físicas y mecanismos de control, se empieza a proteger físicamente al sistema informático)SEGURIDAD LÓGICA:Asegura la parte de software de un sistema informático que se compone de todo lo que no es físico ( es decir programas y datos de seguridad)TIPOS DE VIRUS:Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipos de mensajes.De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.Virus de acción directa: Son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.Virus de Boot:Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Hijackers:Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).Keylogger:El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Zombie:El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Virus de Macro:Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. CIBERGRAFIA:http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica http://definicion.de/seguridad-informatica/#ixzz3llaroGyu http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
Möchten Sie kostenlos Ihre eigenen Notizen mit GoConqr erstellen? Mehr erfahren.