El post que buscas se encuentra eliminado, pero este también te puede interesar

Seguridad De La Información

Virus Informáticos
El virus informático es un programa que se ejecuta sin el consentimiento del usuario: al ser ejecutado afecta el correcto funcionamiento del sistema; puede inserta copias de si mismo en otros programas o áreas de los discos; destruye programas o datos de la memoria RAM o en unidades de almacenamiento.Tipos de Virus
Tipo              Características
Virus Latente: Espera una fecha determinada o algún otro evento para activarse.
Virus Activo:   Se activa desde el momento de introducirse a la computadora.
Virus Mutante: Puede activarse así mismo y sufrir una transformación para adaptarse a las condiciones de la computadora donde se propaga.
Virus Mortal:   Se trata de un tipo de virus que borra los programas o datos contenidos en el disco duro o en los dispositivos de almacenamiento externo, e interrumpe el funcionamiento de la computadora.

Forma De Propagación
Tipo              Características
Troyano:      Se trata de un programa que se oculta tras la apariencia de una utileria o un juego. Al ejecutar el programa el programa el virus se propaga de inmediato para alterar o incluso destruir archivos y directorios. Se reproduce haciendo copias de si mismo.
Gusano:       Este mismo programa utiliza los recursos del sistema para multiplicarse disimuladamente en la red. Por lo general, al introducirse causa un deterioro en el rendimiento del sistema e incluso puede provocar la falla total de la computadora.
Bomba Lógica:Se trata de una función destructiva insertada en una utileria. La destrucción comienza bajo condiciones especificas, es decir, después de un periodo determinado en una fecha establecida, después de cierto número de ejecuciones del programa o luego de tener acceso a un dato en particular.

Forma de Daño
Tipo               Características
Spam:           Programas que se dedican a recopilar información de las computadoras, sin el consentimiento del usuario.
Adware:        Programas cuya finalidad es desplegar publicidad de diferentes productos o de servicios, en especial pornografía.
Dialers:         Programas que hacen uso de la linea telefónica para entrar con o sin consentimiento del usuario.
Spyware:      Programas que hacen uso de la lista de contactos de los correos electrónicos para enviar publicidad infectar con algún virus otras maquinas. 

Espias De La Red 
Hackers: Violan la seguridad y tratan de demostrar superioridad
Crackers: Roban, manipulan, cambian y eliminan información
Hijackers: Son secuestradores de computadoras en linea.
Keyloggers: Ellos roban contraseñas y también roban datos por pulsaciones de teclado.
Spyware: Estos roban  información de la identidad del usuario.

Protección y Antivirus
La manera mas común de adquirir un virus informático siempre fue  a atravez de copias ilegales de programas. Por esa razón, por sentido común y por norma ética, como primer consejo; no debes copiar los programas para distribuirlos ilegalmente entre tus amigos; ¡y mucho menos venderlos!

Medidas De Seguridad
1.-No utilices copias ilegales o piratas de los programas.
2.-No olvides crear respaldos o copias de seguridad de toda la información generada en la computadora.
3.-No olvides disquetes en las unidades lectoras. Si el disquete esta infectado; fácilmente se puede contagiar la computadora.
4.-Protege contra escritura los disquetes que tengas que introducir a una computadora extraña.
5.-No permita que personas extrañas introduzcan unidades de almacenamiento de dudosa procedencia en tu computadora.
6.-Protege los accesos a la red con contraseñas.
7.-Configura correctamente las opciones de "Correo No Deseado De Outlook".
8.-No abras correos electrónicos de dudosa procedencia.
9.-No bajes archivos de pagina web desconocidas y no los ejecutes en la computadora.
10.-Vacía continuamente la papelera de reciclaje de la computadora.
11.-¡Instala un programa antivirus, y mantelo actualizado!

Los programas antivirus mas eficientes son:
*Windows Live OneCare
*Norton Antivirus
*McAfee
*Panda Segurity

Estructura De Los Discos Duros
Los discos necesitan ser formateados para su uso, proceso similar a marcar reglones y margenes sobre una hoja de papel para después escribir ordenadamente sobre ella. Este proceso define la forma y distribución de la información en el disco, y se denomina sectorización suave (soft-sectoring) o sectorización lógica (logic-sectoring)
Un disco se divide en pistas y sectores,las pistas  son círculos  concéntricos imaginarios en los que se dividen los discos al ser formateados, en los cuales se almacenan unidades de datos. Las pistas se organizan de afuera hacia el centro de los discos, y los sectores son divisiones imaginarias, en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo número de sectores.

Formatear El Disco Duro
Permite reorganizar la distribución de pistas y sectores de un disco duro, por lo que se actualiza la tabla de Index. Tienen la característica de que BORRA PERMANENTEMENTE TODOS LOS DATOS DE ARCHIVO Y CARPETAS DEL DISCO,antes de realizar esta acción es recomendable hacer una copia del disco, y debe ponerse en cuenta lo ultimo al hacer ya que al formatear mucho un disco duro lo puede dañar.

Herramientas Del Sistema
Entre los accesorios de Windows, se cuenta con la carpeta de Herramientas Del Sistema, que contiene una buena cantidad de programas tanto de seguridad, como de configuración del sistema. Algunas de ellas son:

Desfragmentador De Disco: Los datos son guardados en unidades de almacenamiento, como son los discos duros, no se borran completamente cuando arrastras archivos a la Papelera De Reciclaje, o cuando utilizas el comando eliminar.

Liberador De Espacio En Disco: Permite limpiar el disco de archivos que no se utilizan frecuentemente y si ocupan espacio; entre ellos están los de la papelera de reciclaje.

Restaurar Sistema:Este tiene la función  de hacer una copia de seguridad  de todos los archivos del sistema en un lugar seguro del disco. Con el se pueden evitar perdidas de información y mal funcionamiento de la computadora.
 
  





 

Anuncios

0 comentarios - Seguridad De La Información

Los comentarios se encuentran cerrados