Los virus habitualmente remplazan archivos ejecutables por otros infectados con el código de este, los virus pueden destruir intencionalmente los datos almacenados en un ordenador y también existen otros que solo se caracterizan por ser molestos.
El funcionamiento de un virus informatico es simple; el código de virus es alojado en la memoria RAM de la computadora aun cuando el programa que lo contenía haya terminado de ejecutarse el virus toma ahora el control de los servicios básicos del sistema operativo infectando así los archivos ejecutables. Finalmente se añade el código del virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa.
Tipos o imitaciones de virus
Troyano: consiste en robar información o alterar el sistema del hardware
Gusano: tiene la propiedad de duplicarse así mismo los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógica o de tiempo: son programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha, una combinación de teclas, si no se produce la condición puede quedar invisible..
Activos: antivirus son programas encargados de detectar las trabas que ha dejado un software maligno para detectarlo y eliminarlo en algunos casos contener o para la contaminación invisible al usuario
Pasivos: evitar introducir a tu equipo medios de almacenamiento que consideres que puedan estar infectados con algún virus, no instalar software pirata, no aceptar e-mail desconocidos.
Seguridad informática
Es el área de la informática que se enfoca en la protección de su estructura computacional y todo lo relacionado con ella.
Comprende software, bases de datos, meta-datos, archivos y todo lo que la organización valore que signifique riesgo que al llegar a manos de otras personas esta información se conoce como confidencial.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los archivos informáticos entre los que se encuentra la información contenida esto se ha convertido en algo muy necesario para las empresas. Su función es asegurar el acceso a la información o también para hacer un respaldo por cualquier accidente, atentado, desastre natural entre otros.
Los usuarios son las personas que utilizan la estructura tecnológica , zona de comunicaciones, y que gestionan la información la seguridad informática debe de tener normas que minimicen los riesgos a la información estas normas incluyen horarios de funcionamiento, restricciones, autorizaciones ,denegaciones , perfil de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel.
Los usuarios son las personas que utilizan la estructura tecnológica , zona de comunicaciones, y que gestionan la información la seguridad informática debe de tener normas que minimicen los riesgos a la información estas normas incluyen horarios de funcionamiento, restricciones, autorizaciones ,denegaciones , perfil de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel.
Seguridad de redes inalámbricas (wireless)
Utilizan como medio físico de trasmisión el aire que es un factor critico la seguridad de estas redes se ha basado en la autentificación del punto de acceso.
Mecanismos de seguridad.-identificador de servicio(contraseña), filtrado de direcciones ,Web.
No comments:
Post a Comment