Please enable JavaScript.
Coggle requires JavaScript to display documents.
image, Virus informáticos
image
Son programas que tienen como objetivo…
Conceptos de autenticación
Proceso en que se busca confirmar algo como verdadero, no se busca verificar un usuario, ya que no siempre esta relacionada con estos, Se pueden considerar como parte de un método de control de acceso, complementado con otras partes del sistema,
Mecanismos preventivos
Consiste en una serie de revisiones periódicas, algunos cambios o mejoras de diferentes aspectos que pueden ser de hardware, software o de cualquier otro elemento involucrado en los sistemas y los procesos. Los mecanismos preventivos en realidad son a largo plazo y por esta razón son considerados por la mayoría como una pérdida de tiempo y dinero.
Mecanismos correctivos.
Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque. Son los que se aplican después de que algo ocurrió y su función principal es corregir las consecuencias de los ataques y modificar el sistema de modo que vuelva a su estado original y adecuado.Su costo es altamente elevado.
Mecanismos detectivos
Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización. Son los mas complejos y son los que necesitan tener alto grado de conocimientos técnicos dependiendo de la materia que se aborde.
Definicion
Se encarga de la seguridad del medio informático. Disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.
Objetivo
La seguridad informatica se caracteriza por preservar la confidencialidad, integridad, y disponibilidad de la informacion distribuida por distintas entidades en la red.
La principal tarea de la seguridad informatica es la de minimizar los riegos para obtenr una mejor y mayor seguridad.
Concepto de encriptación (Cifrado)
La encriptación o cifrado, es un procedimiento en que se busca que la información sea ilegible, de manera que sea inservible para cualquier persona que no sea la autorizada, aunque el mensaje sea interceptado.
Encriptación asimétrica
La encriotación asimétrica se basa en el empleo de dos llaves, una llave pública para cifrar la información y una llave privada para descifrar la información. Una de las aplicaciones de este tipo de sistemas es la firma de documentos mediante funciones hash, verificando que el emisor es quien dice ser, firmando los documentos con su clave privada y corroborando la identidad con la clave pública.
Encriptación para Red WiFi
WPA
El cifrado WPA nació a partir de la necesidad de solucionar los problemas del protocolo de encriptación WEP. Utiliza un sistema de claves PSK o claves precompartidas donde el administrador especifica su propia contraseña y todos los usuarios se conectan a la red con ella, de manera que sea más fácil recordarla.
WEP
El cifrado WEP fue uno de los primeros cifrados utilizados para proteger las redes inalámbricas. Este protocolo de seguridad es débil y vulnerable frece una protección insuficiente, por lo que no es recomendable su uso.
WPA2
El cifrado WPA2 es la actualización de WPA y mejora tanto la seguridad como el rendimiento de este. Este sistema también cuenta con las variantes de claves personales PSK y sistemas RADIUS para la gestión de redes, aunque el protocolo de encriptación es muy superior al de WPA.
Encriptación simétrica
En la encriptación simétrica sólo es necesario la utilización de una llave para cifrar y descifrar. Las ventajas de este tipo de cifrado son la simplicidad, lo que hace que sea un método sencillo de usar, y la velocidad, ya que utiliza menos recursos informáticos que otros métodos de cifrado. Los algoritmos mas destacados son DES, 3DES, AES y RC4. Asi como la maquina Enigma, con la que se supone se ganó la Segunda Guerra Mundial.
Virus informáticos
Son programas que tienen como objetivo dañar o cambiar el funcionamiento de la computadora.
-
Sector de arranque
Los virus de sector de arranque, son los que sustituyen el sector original por una versión propia, así pues, cuando se inicia sesión, se ejecuta primero en la versión infectada y conseguir en control del ordenador. Este virus se localiza en zonas muy concretas, por lo que resultan difíciles de elimina. Algunos de los síntomas de este virus son: la congelación de programas, problemas con la memoria, errores del disco
Archivos Ejecutables (ExeVir)
Este virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.
Macrovirus
Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros. Últimamente son los más expandidos, ya que todos los usuarios necesitan hacer intercambio de documentos para realizar su trabajo.
Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación (o parte de ella) se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente contendrá el macrovirus.
Troyanos
Es un programa que aparentemente realiza una función útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia al autor del troyano o daña el sistema huésped. Consisten en introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto.
Spyware
El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar todas sus actividades sin su conocimiento y envíar estos datos a un usuario remoto.