jueves, 6 de diciembre de 2012

Tipos de virus





Tipos de virus:
·      Residentes.
Virus residentes. Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un ejemplo de este tipo de virus es el Randex.
·      Acción directa.
Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
·      Sobre escritura.
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
·      Boot (Bot_kill).
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
·      De enlace o Directorio.
Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original.
·      Cifrados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
·      Polimórficos.
Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
·      Multipartites.
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
·      Fichero.
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
·      FAT.
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador

objetivo de seguridad informatica amenasas



 Objetivos de la seguridad informática.
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados.
·       
Amenazas.
Ataques cibernéticos a países
Robo interno de información
Ataques contra navegadores
Seguridad y privacidad en redes sociales
Robo de archivos y no de bases de datos
Seguridad en la nube
Mayor riesgo en teléfonos inteligentes y tabletas
Hackers más poderosos
Seguridad informática en redes corporativas 

Principios de seguridad informática



Principios de seguridad informática
·      Informe de análisis de riesgos de seguridad informática.
Este es un análisis o evaluación de los riesgos que posee un equipo informático. Esto engloba la identificación de activos informáticos, sus vulnerabilidades y amenazas alos que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo, además que es el primer paso de la seguridad informática.
·      Instala y configura herramientas informáticas de manera segura.
La manera más segura de instalar programas o herramientas es mediante un      sandbox (espacio aislado), que es un mecanismo de seguridad que te permite correr programas, aplicaciones o herramientas de una manera muy segura ya que en caso que estos tengan algún virus o puedan dañar el pc, los protege pues solo  se da determinado acceso a la aplicación sin darle permisos especiales como el de modificación de archivos.
·         Sandboxie.
·         Avast antivirus sandbox.

También te recomendamos que antes de hacer algún cambio o poner alguna utilería o herramienta veas en foros como se hace y cheques las respuestas al tema así como que siempre analizas tu pc con un buen antivirus y anti spyware.


Técnicas y programas para el respaldo de información




Técnicas y programas para el respaldo de información
            Técnicas:
Full backup.
Realiza una copia completa de toda la información.
Incremental backup.
Realiza una copia de todos los archivos que han cambiado después del último backup sea del tipo que sea.
Diferencial backup.
Realiza una copia de los archivos que han cambiado después del último backup.
            Programas:
1.    Areca backup
2.    Acronis true image
3.    Cobián backup
4.    Nero backltup
5.    Windows 7 easy transfer
6.    USB image tool
7.    MozBackup
8.    Drive image