miércoles, 16 de septiembre de 2015

Antivirus

                                                           Antivirus

En informática los antivirus son programas cuyo objetivo es detectar o eliminarvirus informáticos.




ipos de antivirus
Editar

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos


  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)Editar

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

PlanificaciónEditar

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. 


Medidas y políticas de seguridad informática

                Medidas y políticas de seguridad informática


A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.



Políticas de seguridad


Las políticas deben contener claramente las practicas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente.
Las políticas deben:

  • definir qué es seguridad de la información, cuales son sus objetivos principales y su importancia dentro de la organización
  • mostrar el compromiso de sus altos cargos con la misma
  • definir la filosofía respecto al acceso a los datos
  • establecer responsabilidades inherentes al tema
  • establecer la base para poder diseñar normas y procedimientos referidos a
Organización de la seguridad
    • Clasificación y control de los datos
    • Seguridad de las personas
    • Seguridad física y ambiental
    • Plan de contingencia
    • Prevención y detección de virus
    • Administración de los computadores



Tipos de ataques

                                        Tipos de ataques



Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.

Consecuencias
 Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos

TIPOS DE ATAQUES

Ataques lógicos:

Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la BASURA. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.


Seguridad Informática




La seguridad informática

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.





Características



Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. 

Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. 

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.



Términos relacionados con la seguridad informática



Activo: recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. 
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.


Elementos de un análisis de riesgo


Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 
1.Construir un perfil de las amenazas que esté basado en los activos de la organización. 
2.Identificación de los activos de la organización. 
3.Identificar las amenazas de cada uno de los activos listados. 4.Conocer las prácticas actuales de seguridad. 
5.Identificar las vulnerabilidades de la organización.Recursos humanos ,Recursos técnicos,Recursos financieros.

Tipos de Virus






Organismos oficiales de seguridad informática

La Oficina de Seguridad para las Redes Informáticas (OSRI) es una entidad nacional adscripta al Ministerio de la Informática y las Comunicaciones, que tiene por objeto social:
- Llevar a cabo la prevención, evaluación, aviso, investigación y respuesta a las acciones, tanto internas como externas, que afecten el normal funcionamiento de las Tecnologías de la Información del país.
- Trabaja por fortalecer la seguridad durante el empleo de las Tecnologías de la Información.  

Mecanismos de seguridad informática

                                      Mecanismos de seguridad informática




definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.

Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.
Es posible autenticarse de tres maneras:


  1. Por lo que uno sabe (una contraseña)
  2. Por lo que uno tiene (una tarjeta magnética)
              3.  Por lo que uno es (las huellas digitales)