miércoles, 2 de marzo de 2011

leon tolstoi  4 semestre

Tecnicas para Asegurar el sistema

° Codificar la informacion: criptologia, criptografia y ci´tociencia, contraseñas, dificie para averiguar

° vigilancia de red: zona de desmantalizada
°Tecnologia repente a protectura sistema de deteccion de intrusos- antispywave, antivirus, llaves de proteccion de software, etc mantener el sistema de informacion con las actualizaciones que mas necesita el computador

 

Video seguridad informatica

L informacion es la fuente mas importante de una persona para la toma de decisiones esta valiosa herramienta evita en riesgo debido a virus, de distintos tipos, internet y hackers,

el Objetivo de la seguridad de informacion es asegurar la informacion, manejada por la coputadora

---Spam...
Mensaje proveniente de paginas web, asi mismo el usuario, spam

---virus informaticos----

Programa computacional que daña datos

----Phising------------

Es el objetivo que tiene el virus para encatar cuentas de banco, personales o de otras cuentas que son tecleadas via internet.

-----------Hacker-------

Delicuente informatico, con muchos conocimientos sobre computadoras que se dedica por ocio a hacer programas que perjudican a una maquina computacional

resguardo informacion

Bloque I Resguardar la Informacion

La seguridad informativa es el area de la informacion que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacion contenida). Para ello existen una serie de protocolos, metodos reglas, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o a la informacion. La seguridad informatica comprende software, base de datos, motodos, archivos y un riesgo si evita a maos de area de perjudas este tipo de informacion se conoce como privilegiada o confidencial 
respaldo de informacion

Como Proteger mi PC

Protegiendo la PC

Dado a la cantidad de "bichitos" (malware) que estàn surcando el spectro en Internet, es recomendable ser cuidadoso al navegar y bajar archivos o correos electrònicos. Si seguimos algunas pautas, tendremos nuestro equipo libre de malware (codigo malicioso - malicius software).
Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrarà todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus.
Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualizacion hace a la proactividad de la salud del ordenador.
Dentro de las herramientas que podemos bajar y usar tenemos : Microsoft Windows Defender y Ms Remove Tool Kit.
El Microsoft Windows Defender se los recomiendo, ya que es un excelente anti-spyware y a su vez permite verificar y validad que servicios y aplicativos corren en nuestra PC.
El Ms Remove Tool Kit, herramienta que crece mes a mes, ya que Microsoft va incorporando codigos de malware en su reconocimiento, permite barrer la PC y verificar si existe algunos de los codigos dañinos instalados en la misma. No es residente, hay que ejecutarlo, pero en los ultimos meses Microsoft a apostado a esta util herramienta y la misma està creciendo en las capacidades de reconocimiento de malware.

tipos de virus

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos.A continuación te presentamos la clasificacion de los virus informaticos, basada enel daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que producesus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectarotros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en lamayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su únicaacción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitanrepetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda elcontenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que seutilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettesy el sector de arranque maestro (Master Boot Record) de los discos duros; tambiénpueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan laejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivosexistentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo usode procesos de encriptación y de la misma tecnología que utilizan los antivirus.Debido a estas mutaciones, cada generación de virus es diferente a la versiónanterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajesdistribuídas a través del correo electrónico y las redes. Estosmensajes normalmente informan acerca de peligros de infección de virus, los cualesmayormente son falsos y cuyo único objetivo es sobrecargar el flujo deinformación a través de las redes y el correo electrónico de todo elmundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

seguseguridad informatica

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Respaldo de Informacion
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
  • CD-RW
  • DVD-RW
  • HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

temario

Bloque I   Resguardar la Información

        5.1 Virusresidentes
        5.5 Virus demacro
        5.7 Viruscifrados
        5.8 Viruspolimórficos
        5.9 Virusmultipartites
        5.10 Virus deFichero
        5.11 Virus deFAT
                     10.1Consideraciones de software
                     10.2Consideraciones de una red
13 Véase también
Bloque II  Configurar el modo de Operación  de la Ventana del Procesador de Textos

2.1 Elementos Esenciales deWord
2.2 Cinta de Opciones

Bloque III  ManipularImágenes, Líneas, Autoformas y WordArt
3.1 Formato de caracteres
3.2 Formato del Documento
3.3 Manejo de imágenes yformas

Bloque IV  Manipularlas Opciones de Revisión, Almacenamiento e Impresión de Documentos Electrónicos
4.1 Proteger y Compartir unDocumento

No hay comentarios:

Publicar un comentario