Un mecanismo de seguridad informática es una
herramienta utilizada para fortalecer la confidencialidad, y
la integridad de un sistema informático.
Antivirus: detecta, analiza y elimina software malignos, a
través de comparar los archivos previamente analizados.
Ejemplos: AVG, Norton, Microsoft Security,
Avira, Panda, Avast, BitDefender, Kaspersky.
Modo de trabajo
Nivel de residente. ejecuta y analiza
continuamente los programas.
Nivel de análisis completo: analiza todo el
equipo, software, memoria RAM y disco
duro.
Es realmente importante actualizar los antivirus de
forma continua, y cuidar el no pasarlos a tu USB. Pero,
¿Cómo se hace?
1. Enfocate en el lado derecho de tu monitor, y busca el ícono de tu
Antivirus. 2.Da clic derecho en el icono para acceder a un menù. 3. Da
clic en la opción de "Actualizar ahora", o en aquella que te permita
lograr la actualización. 4. Espera a que el proceso termine, y cierra la
ventana.
Analizar tu USB
Busca el ícono que represente a tu memoria, da clic derecho en
este, y dentro del menù que aparezca busca una opción que
diga "Analizar ... ", deberá aparecer una opción que hable de
"Limpiar", da clic en este, y en "Detecciones" te dirà si tu USB
tiene virus y su estado.
Firewall: control preventivo sobre intrusiones en el
sistema.
Respaldos: proceso de copiar los
elementos de información en el
sistema, aumenta la disponibilidad de
los datos
Respaldo total: copia de todos los archivos del disco:
programas o datos.
Respaldo Incremental: guardan copia según se actualice un
archivo, es decir, se basan en la última fecha de modificación.
Respaldo diferencial: respaldos que son acumulativos, copia los
archivos más recientes, es decir, combinación entre incremental
y total.
Encriptación: transforma los datos para que no sean legibles sin el
conocimiento de una clave o algoritmo. Mantiene información
en privado.
Requiere del uso de información secreta conocida como "llave",
pueden tener diversos niveles de complejidad
Existen diversas personas con avanzados conocimientos
técnicos en informática y que enfocan estos a invadir sistemas a
los cuales no tienen permiso. Ambos persiguen dos objetivos.
HACKERS.
Probar que la seguridad de los sistemas
tienen fallas
Probar que tiene competencias para
invadir un sistema protegido.
CRACKERS.
Destruir parcialmente o totalmente el
sistema.
Obtener un beneficio personal gracias a
sus actividades.
Otro problema son los virus informáticos, es decir, un programa que se
expande, y daña destruyendo datos, o interrumpiendo el sistema
Existen diversos tipos
Adware: muestra anuncios o abre páginas web no solicitadas
KeyLoggers: captura las teclas de usuario, obtiene
contraseñas.
Phinshing: obtiene información confidencial de los usuarios de
su banca electrónica por sus correos.
Pharming: se usa por datos bancarios, suplanta páginas Web
por un servidor invisible para el usuario.
Macrovirus: infectan los macros de una aplicación.
Bomba de tiempo: aparece invisible hasta que lo dispara un
hecho temporal.
Caballo de Troya: programa que parece llevar a acabo una
función, pero realiza otra.
Virus mutante: genera copias modificadas de si mismo.
Sector de arranque: alcanza la memoria antes de que otros
programas sean cargados e infecta cada nuevo disquete.
Dialers: aumenta la factura telefónica, llamando a un módem
para conectar Internet
Gusanos: entran a un sistema a través de "agujeros" en la
seguridad, ocupan espacio de almacenamiento.
Bomba lógica: se dispara por la aparición o desaparición de
datos.