martes, 9 de octubre de 2018




SEGURIDAD INFORMÁTICA, AMENAZAS A SISTEMAS INFORMÁTICOS, VIRUS INFORMÁTICOS Y TIPOS DE VIRUS 



Imagen relacionada



SEGURIDAD INFORMÁTICA



La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

Resultado de imagen para IMAGENES DE SEGURIDAD INFORMATICA



Las cuatro áreas principales que cubre la seguridad informática

  1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
  2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
  3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
  4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. 



Medidas para el mantenimiento de la seguridad informática 

Imagen relacionada
 Las medidas de seguridad informática que puedes tomar incluyen:
  • Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
  • Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
  • Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
  • Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
  • Cuidado con la ingeniería social: a través de las redes sociales los delincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques

AMENAZAS A SISTEMAS INFORMÁTICOS


¿Que es una amenaza Informática?

una amenaza informática es un riesgo alto al que estas expuestas las empresas del mundo al correr daños y perdidas irrecuperables en sus datos que es lo mas valioso que tienen al no contar con los equipos adecuados están expuestas a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informático.
es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o 
circulante.

Tipos de Amenazas

  • Resultado de imagen para virus informaticos

    • Amenazas internas:  Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  
    • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc.  
    • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. 


Amenazas externas:  Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

    • Resultado de imagen para tipos de amenazas informaticas



    • VIRUS INFORMÁTICOS



    • ¿QUÉ ES UN VIRUS INFORMÁTICO?

      Resultado de imagen para virus informaticos

      Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existe
      Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este  tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información confidencial y datos del usuario o afectar a la conexión a  Internet.
    • Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o un documento, pero que esconden un software peligroso. Un virus se puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su instalación.

    • TIPOS DE VIRUS INFORMÁTICOS

    • Resultado de imagen para virus informaticos


    • Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora. A continuación, detallamos los diferentes tipos de virus que existen:
      • Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
      • Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
      • Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
      • Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
    • Imagen relacionada
      • Gusanos. La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.
      • Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
      • Hijackers. El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.
      • Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.






  • martes, 2 de octubre de 2018

    EL COMPUTADOR

    INTRODUCCIÓN

    La historia de la computadora es muy interesante ya que muestra como el hombre logra producir las primeras herramientas para registrar los acontecimientos diarios desde el inicio de la civilización, cuando grupos empezaron a formar naciones y el comercio era ya medio de vida.
    La evolución histórica del procesamiento de datos se divide en cuatro fases:
    Resultado de imagen para imagenes de una computadora tecnologia
    1.- técnicas de registros
    2.- dispositivos de cálculo
    3.- programas de tarjetas perforadas
    4.- computadores electrónicos
    una computadora procesa datos. Las empresas desarrollan departamentos de procesamiento de datos ( programación de computadoras ), pues las computadoras procesan datos para producir información significativa.



    Resultado de imagen para imagenes de una computadora tecnologiaHistoria del Computador


    En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionó esta máquina e inventó una que también podía multiplicar.
    El inventor francés Joseph Marie Jacaread, al diseñar un telar automático, utilizó delgadas placas de madera perforadas para controlar el tejido utilizado en los diseños complejos. Durante la década de 1880 el estadístico estadounidense Herman Hollerith concibió la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadística destinada al censo de población de 1890 de Estados Unidos mediante la utilización de un sistema que hacía pasar tarjetas perforadas sobre contactos eléctricos.

    Resultado de imagen para linuxHistoria de LINUX y UNIX


    En 1991, con 23 años, un estudiante de informática de la Universidad de Helsinki (Finlandia) llamado Linus Torvalds se propone como entretenimiento hacer un sistema operativo que se comporte exactamente igual al sistema operativo UNIX, pero que funcione sobre cualquier ordenador compatible PC. Posteriormente Linus tuvo que poner como requisito mínimo que el ordenador tuviese un procesador i386, ya que los ordenadores con CPU más antiguas no facilitaban el desarrollo de un sistema operativo compatible con UNIX.
    Un factor decisivo para el desarrollo y aceptación de Linux va a ser la gran expansión de Internet. Internet facilitó el trabajo en equipo de todos los que quisieron colaborar con Linus y fueron aportando todos los programas que vienen con UNIX. Linus no pretendía crear todos los programas que vienen con UNIX. Su objetivo fundamental era crear un núcleo del S.O. que fuera totalmente compatible con el de UNIX y que permitiera ejecutar todos los programas gratuitos compatibles UNIX desarrollados por la Free Software Foundation (fundada por Richard Stallman) que vienen con licencia GNU Esta licencia impide poner precio a los programas donados a la comunidad científica por sus propietarios (programas libres) y obliga a que si se escriben nuevos programas utilizando código de programas libres, estos sean también libres.
    Para crear su núcleo, Linus se inspiró en Minix, una versión reducida de UNIX desarrollada por el profesor Andy Tanenbaum para que sus alumnos pudieran conocer y experimentar con el código de un sistema operativo real.

    Componentes del computador


    Resultado de imagen para componentes de una computadoraAntes de enumerar los distintos componentes de una computadora, deberíamos definir qué entendemos por "computadora" (u ordenador). Una computadora es un dispositivo electrónico compuesto básicamente de procesador, memoria y dispositivos de entrada/salida. Los componentes de una computadora pueden clasificarse en dos: Hardware, Software.
    Los componentes del soporte físico o hardware mas importantes son los siguientes: Procesador, Memoria RAM, Disco duro, Unidad de CD-ROM, Unidad de CD RW, Módem, Caché secundario, Tarjeta madre, Puertos USB, Unidad de DVD ROM, Teclado, Impresora, Escáner y monitor: ya que ellos nos ayudan a cumplir nuestro propósito.





    SEGURIDAD INFORMÁTICA, AMENAZAS A SISTEMAS INFORMÁTICOS, VIRUS INFORMÁTICOS Y TIPOS DE VIRUS  SEGURIDAD INFORMÁTICA ...