I SEMESTRE DOCENTE : HOLGER MEDINA CURAY Actividad : Seguridad de la información
En la seguridad de la información es importante señalar que su manejo está basado en
la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas. Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. VIRUS INFORMATICO
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa. GUSANO INFORMATICO
Qué es un gusano informático
Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.
De dónde proceden los gusanos
Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos.
Como reconocer un gusano para PC
Dado que los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores, los servidores de red y los ordenadores individuales a menudo dejan de responder.
Cómo eliminar un gusano
Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando un software antivirus. Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo. Cómo evitar los gusanos informáticos Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos. Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos. Troyano
Los troyanos pueden infectarle en lugares donde no se
imagina, como correos electrónicos, descargas y otros. Siempre es mejor prevenir que curar cuando se trata de evitar este tipo de malware. Qué es un troyano Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos.
De dónde proceden los troyanos
A menudo, los troyanos se propagan a través de un archivo infectado adjunto a un correo electrónico o se esconden tras una descarga de juegos, aplicaciones, películas o tarjetas de felicitación gratuitos.
Cómo reconocer un troyano
Con frecuencia su equipo funciona más lento debido a la carga en el procesador. Cómo eliminar un troyano Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente, asegúrese de eliminar cualquier programa de su equipo que esté relacionado con el troyano.
Cómo eliminar los troyanos
Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen extensiones como .exe, .vbs y .bat. Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.