BIENVENIDO A MI BLOG. DIOS TE BENDIGA SIEMPRE. "DASM"
VIRUS INFORMATICOS.: TACTICAS ANTIVIRICAS

jueves, 16 de febrero de 2012

TACTICAS ANTIVIRICAS


Preparación y prevención.-  Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para
que ningún virus pueda sobreescribir el disco. Las infecciones virales
pueden prevenirse obteniendo los programas de fuentes legítimas, empleando
una computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
Seguridad informática.- Son las técnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas. Diversas técnicas sencillas pueden dificultar la
delincuencia informática. Por ejemplo, el acceso a información confidencial
puede evitarse destruyendo la información impresa, impidiendo que otras
personas puedan observar la pantalla del ordenador, manteniendo la
información y los ordenadores bajo llave o retirando de las mesas los
documentos sensibles. Sin embargo, impedir los delitos informáticos exige
también métodos más complejos.
En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores
funcionan a la vez de manera redundante, por lo que sí una parte del sistema
falla el resto asume el control. El mayor problema que tienen que resolver
las técnicas de seguridad informática es el acceso no autorizado a datos. En
un sistema seguro el usuario, antes de realizar cualquier operación, se
tiene que identificar mediante una clave de acceso. Las claves de acceso son
secuencias confidenciales de caracteres que permiten que los usuarios
autorizados puedan acceder a un ordenador. Para ser eficaces, las claves de
acceso deben resultar difíciles de adivinar. Las claves eficaces suelen
contener una mezcla de caracteres y símbolos que no corresponden a una
palabra real. Para ponérselo difícil a los impostores, los sistemas
informáticos suelen limitar el número de intentos de introducir la clave.
Las tarjetas de contraseña son tarjetas de plástico que no pueden ser
manipuladas, dotadas de un microprocesador que almacena una clave de acceso
que cambia frecuentemente de forma automática. Cuando se entra en un
ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la
tarjeta y otra clave introducida por el usuario, y las compara
respectivamente con una clave idéntica a la de la tarjeta (que el ordenador
genera automáticamente) y con la clave de acceso del usuario, que está
almacenada en una lista confidencial. En el futuro, es posible que las
claves y las tarjetas de acceso se vean reforzadas por mecanismos
biométricos basados en características personales únicas como las huellas
dactilares, los capilares de la retina, las secreciones de la piel, el ácido
desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de
tecleado. Sistemas operativos como UNIX y WINDOWS-NT permiten restringir el
acceso a recursos del sistema (ficheros, periféricos..) de acuerdo con esa
identificación.
Unos ordenadores especiales denominados servidores de seguridad proporcionan
conexiones seguras entre las computadoras conectadas en red y los sistemas
externos como instalaciones de almacenamiento de datos o de impresión. Estos
ordenadores de seguridad emplean el cifrado en el proceso de diálogo
inicial, el comienzo del intercambio electrónico, lo que evita una conexión
entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de
la identidad del otro.
Una técnica para proteger la confidencialidad es el cifrado. La información
puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código
secreto denominado clave. Generalmente se emplean dos claves, una para
codificar la información y otra para descodificarla. La clave que codifica
la información, llamada clave privada, sólo es conocida por el emisor. La
clave que descodifica los datos, llamada clave pública, puede ser conocida
por varios receptores. Ambas claves se modifican periódicamente, lo que
complica todavía más el acceso no autorizado y hace muy difícil descodificar
o falsificar la información cifrada. Estas técnicas son imprescindibles si
se pretende transmitir información confidencial a través de un medio no
seguro como puede ser Internet. Las técnicas de firma electrónica permiten
autentificar los datos enviados de forma que se pueda garantizar la
procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar
una orden de pago).
Conclusiones.

Como conclusión de esta investigación obtuvimos que los Virus Informáticos,
son un problema actual de suma importancia  a nivel mundial. Porque son
creados con varios propósitos de entre los más importantes estan el de
interferir en las comunicaciones mundialmente ya que son mandados por la
Internet; y el de poner en caos a los gobiernos y compañías más importantes
del mundo ya que pierden la mayoría de su información muchas veces
confidencial.
Nuestra generación esta comprometida a conocer sobre este fenómeno de los
Virus y así evitar su propagación o creación de los mismos, ya que la
mayoría somos usuarios de una computadora (ordenador) y estamos en contacto
con la Red. Y si no sabemos lo básico acerca de este tema, es decir:  ¿que
es un virus?, ¿Cómo actúa este  y se propaga en nuestra computadura?, las
medidas de prevención,etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podríamos correr si supieramos lo que es
un Virus  y  un Anti- Virus.
Con esta investigación nosotros tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas que teníamos sobre este.


Glosario de Términos

Archivo: Llamado también file, en inglés. Es una unidad independiente que
guarda información, que se encuentra en medios de almacenamiento, como el
disco duro y los disquettes.
Base de Datos: Es la información almacenada, formada por un conjunto de
registros.
BIOS: Permite localizar los sectores físicos en un disco.

Correo Electrónico: Utilidad de las redes de datos, que permite compartir
información.
FAT : File Allocation Tabla de localización de Archivos. Sirve para
controlar el espacio disponible de almacenamiento en disco. En él se guarda
el nombre y las direcciones de inicio de los archivos.
Hoja de Cálculo : Es un programa que permite realizar operaciones
matemáticas y estadísticas simples y complejas, en combinación con gráficos
y textos.
Informática : Es una disciplina desarrollada para el tratamiento automático
de la información, considerada como soporte de los conocimientos de la
sociedad humana mediante el uso del computador.
Lenguaje Ensamblador : Es un conjunto de códigos mnemotécnicos que permiten
un mejor manejo y aprovechamiento de la programación de las computadoras.
Mainframe : Computadora que posee gran capacidad de almacenamiento y
procesamiento de datos.
MBR: Master Boot Record. Registro Maestro de Arranque, Contiene los
programas de inicialización y carga del sistema operativo en el disco duro.
Microprocesador : Dispositivo electrónico importante del computador, forma
parte de la CPU. Llamado el "cerebro del computador"
Módem : Periférico o dispositivo externo, que permite la comunicación entre
varias computadoras a través de la línea telefónica , para compartir
información.
Procesador de Textos : Es un programa que permite escribir todo tipo de
documentos, permitiendo su almacenamiento y posterior reutilización.
Programa: Conjunto de ordenes o instrucciones, dadas al computador en un
orden lógico y encaminadas a resolver un problema o situación especifica.
Programa Ejecutable : Es aquel programa que se encuentran almacenado en
archivos con extensión EXE o COM mayormente y que al ser invocadas con el
nombre de archivo realizan determinadas acciones propias del programa.
Sector de Arranque : Llamado también Boot Sector, contiene pequeño programa
que permite inicializar el proceso de carga del Sistema Operativo.
Sistema : Conjunto de elementos relacionados entre si que tienen objetivos
comunes.
Sistema Operativo : Programa que sirve para administrar los recursos del
computador. Es el primer tipo de programa que debe cargarse en una
computadora.
Software : Es la parte lógica del computador. Esta conformado por los
programas y datos que se ingresan al computador.
Tabla de Particiones : son sectores en el disco duro donde se guarda
información referente a los archivos y su ubicación...


1 comentario:

  1. LA IMPORTANCIA DE SABER DE LOS VIRUS INFORMATICOS NOS AYUDA A TENER EL CUIDADO DE LO QUE PUEDEN CAUSAR LOS VIRUS A NUESTRA COMPUTADORA.

    ResponderEliminar