Transcripción de Conceptos Generales Sobre La Seguridad Informatica
Transcripción de Conceptos Generales Sobre La Seguridad Informatica
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Amenazas de internet
Para muchos de nosotros es cada vez más común estar conectado a Internet y realizar
todo tipo de actividades ya sea mandar y recibir correo electrónico, búsquedas,
entretenimiento, compras, pagos en línea, entre muchas otras. A la par de esto podemos
encontrarnos expuestos en un espacio con gran cantidad de amenazas.
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Concepto de virus Informático
Time Bomb o Bomba de Tiempo
son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente definido.
7 conceptos básicos de seguridad informática que deberías conocer - Copyright © LA NACION -
URL: "https://www.lanacion.com.ar/1970660-7-conceptos-basicos-de-seguridad-informatica-
que-deberias-saber
Confidencialidad
La confidencialidad o privacidad es el más obvio de los aspecto y
se refiere a que la información solo puede ser conocida por
individuos autorizados. Existen infinidad de posibles ataques
contra la privacidad, especialmente en la comunicación de los
datos. La transmisión a través de un medio presenta múltiples
oportunidades para ser interceptada y copiada: las líneas
"pinchadas" la intercepción o recepcion electromagnética no
autorizada o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
Integridad
La integridad se refiere a la seguridad de que una información no
ha sido alterada, borrada, reordenada, copiada, etc., bien durante
el proceso de transmisión o en su propio equipo de origen. Es un
riesgo común que el atacante al no poder descifrar un paquete de
información y, sabiendo que es importante, simplemente lo
intercepte y lo borre
Disponibilidad
La disponibilidad de la información se refiere a la seguridad que la
información pueda ser recuperada en el momento que se
necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o situaciones fortuitas o
de fuerza mayor.
Tolerancia a fallos
La tolerancia a fallos es la capacidad de un sistema a responder a
un suceso inesperado, como puede ser una falla en el suministro
eléctrico o una falla de hardware de forma que no se pierdan
datos. Es importante notar que la redundancia no protege contra
el borrado accidental, la operación negligente, etc. ya que
cualquier operación (aún las erroneas) es automáticamente
duplicada en todas las unidades. Así, la redundancia, junto con
los sistemas de alimentación ininterrumpida (UPS y grupos
electrógenos) proporcionan seguridad solamente en caso de
cortes de suministro o fallas de hardware.
Respaldos (backup)
Los respaldos consisten en copias efectuadas manual y
periódicamente de la información que se desea proteger ¿cual es
el objeto de respaldar manualmente si tenemos un sistema
redundante?, la ventaja de los respaldos es que por efectuarse
según ciertos períodos la información respaldada no es
exactamente igual a la actual. Esto permite cierta protección
contra los errores humanos, borrado accidental o uso negligente
ya que si nos damos cuenta a tiempo (esto es, antes de que se
respalde el error) podremos reuperar los datos con cierto
desfase de tiempo y solo sera necesario actualizar ese desfase.
Hay multitud de técnicas de respaldo, las más recomendables son las que
dejan dos desfases (diarios y semanales por ejemplo) ya que proporcionan
cierta seguridad de que si se respaldó el error en el primer período aún nos
queda un segundo para recuperar.
Virus y Troyanos
Finalmente tenemos las amenazas de los virus y programas
troyanos. Los mecanismos conocidos hasta el momento para la
propagación de virus son los archivos ejecutables (con
extensión .exe, .com o .bat) y los componentes de Microsoft
Office que aceptan macros con el lenguaje Visual Basic para
Aplicaciones (principalmente Word y Excel con macros). Los
troyanos se propagan a través de archivos ejecutables. Así la
única forma conocida en que un visrus puede instalarse en un
equipo es
Por otra parte existe algo que los hackers llaman "Ingenieria Social" que
consiste simplemente en conseguir -mediante engaño- que los usuarios
autorizados revelen sus passwords. Por lo tanto, la educacion de los usuarios
es fundamental para que la tecnología de seguridad pueda funcionar y ese es
el objeto de el presente tutorial: hacer ver a los usuarios las múltiples brechas
de seguridad que pueden producirse en un sistema y sus consecuencias
Haga copias de seguridad de sus archivos. No hay ningún sistema completamente seguro.
Cree copias de seguridad (back up) fuera de línea de los archivos importantes. De ese modo,
podrá seguir accediendo a sus archivos si su computadora sufre un ataque.
Active un sistema de doble autentificación. Para iniciar la sesión en una cuenta habilitada
para el sistema de doble autentificación hay que ingresar la contraseña y otro dato adicional. El
segundo dato podría ser un código enviado a su teléfono o un número generado por una
aplicación o por un dispositivo o token de seguridad. Esto protege su cuenta aunque se haya
comprometido su contraseña.
Proteja todos sus aparatos con contraseñas. Si accede a la red de su negocio desde una
aplicación instalada en su teléfono o tablet, use también una contraseña sólida para esa
aplicación.
Los enrutadores inalámbricos suelen venir con la función de codificación desactivada. Usted
debe activarla. En el manual de instrucciones de su enrutador debería encontrar la explicación
para activarla. Si no encuentra la explicación, visite el sitio web de la compañía.
Limite el acceso a su red. Habilite únicamente aparatos específicos para acceder a su red
inalámbrica. Habitualmente, los enrutadores inalámbricos tienen un mecanismo que solo
habilita el acceso a la red a aquellos aparatos que tienen asignado un Media Access Control o
MAC exclusivo en particular. Si quiere ofrecerles un servicio Wi-Fi gratis a sus clientes,
establezca una segunda red pública – separada de la red a la que se conectan los aparatos de
su negocio.
IRC
es un protocolo que sirve para mantener en tiempo real con otros usuarios utilizando un
programa de software especial de IRC que se conecta con otros servidores IRC
ejm: IRCNet
EFNet
DALNet
CONCEPTOS GENERALES DE INTERNET.
DNS y su funcion