sábado, 8 de agosto de 2009

METODOS Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA

LOS METODOS MÁS CONOCIDOS Y EFICIENTES SON LA CRIPTOGRAFÍA-CRIPTOSISTEMAS- ESTEGANOGRAFÍAS- para saber más pulsa AQUÍ

DEFINICIÓN DE VIRUS INFORMÁTICO

- blog - seguridad - informática - claudia - nancy - información -

Un virus informático es un malware , (del inglés malicious software, también llamado badware, software malicioso o malintencionado) tiene como objetivo infiltrarse, dañar o alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, con finalidades muy diversas, en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es muy utilizada por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Sin embargo la expresión "virus informático " es más utilizada en el lenguaje cotidiano para describir todos los tipos de malware. El ataque puede ser destruir una aplicación, el sistema operativo, los datos almacenados en un ordenador, también existen otros virus más "benignos", que solo son molestos. Tienen distintos objetivos, una simple broma, daños importantes en los sistemas, o bloquear redes informáticas.
El virus informático es el programa diseñado con la función para autorreplicarse, propagarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en la memoria e infectando todos los programas que se ejecuten y a los discos que se acceda de ahí en adelante.


- blog - seguridad - informática - claudia - nancy - información -




Amenazas a un Sistema Informático:


Programas malignos. virus - espías - troyanos - gusanos - phishing - spam -
Siniestros: robos - incendios - humedad - pérdida de información accidental -
Intrusos: piratas informáticos que acceden a un sistema para provocar daños -
Operadores: desinterés - falta de capacitación del usuario - boicot al sistema de seguridad -


IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD: técnicas, aplicaciones y dispositivos para la seguridad informática.
  • Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías
  • Encriptación de la información y uso de contraseñas.
  • Capacitación a los usuarios del sistema y a la población en general, sobre las nuevas tecnologías y las amenazas que existen. Contrarestar el analfabetismo informático.
  • Mantener actualizado el sistema.
  • Vigilancia de red.

- blog - seguridad - informática - claudia - nancy - información -

UN POCO DE HISTORIA

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico