Práctica 2

Páginas: 7 (1527 palabras) Publicado: 17 de octubre de 2015
Práctica 2.4
Seguridad de la Información
Es necesario tener tu información segura, puesto que hay muchas personas que te pueden robar tus datos personales, como tu tarjeta de crédito, nombre tuyo y de familiares, y también hay personas que realizan virus para dañar tu PC, para evitar esto, en necesario tener un buen antivirus. El antivirus gratis si te protege, mas no se compara con los que sonde paga, esos te brindan una protección más amplia, encuentran muchos más virus que las versiones gratuitas de los antivirus.

Protección del equipo de cómputo
1. Genera una copia de seguridad de tu información, mínimo una vez al mes (de preferencia emplea un disco duro externo).
2. Usa un buen sistema de protección eléctrica, preferible usa un buen UPS (Unit Power Supply = Sistema deAlimentación Ininterrumpida).
3. Has mantenimiento preventivo a tu pc o laptop mínimo una vez al año.
4. No tapes los orificios de ventilación de tu equipo de cómputo, ni lo encierres totalmente. El calor es su peor enemigo.
5. Tener un buen antivirus debidamente actualizado, mejor si incluye firewall, antispyware, antimalware, y antiroot  kits.
6. Recuerda, has una copia de seguridad de tu información,mínimo una vez al mes.
7. Rechaza archivos que te lleguen por email, MSN, de procedencia dudosa o que no hallas solicitado, es la principal forma de trasmisión de virus y otras amenazas.
8. No brinde a extraños ni deje que su máquina recuerde sus claves tanto de información virtual como física (emails, chats, nros de tarjetas de crédito, etc).
9. La empresa o persona que haga el mantenimiento de su pcque sean de una reputación intachable, ellos tendrán acceso a TODA nuestra información.
10. No te olvides, has una copia de seguridad de tu información, mínimo una vez al mes.
Virus Computacionales
Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen más que borrarinformación, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
Su clasificación
1.- Infectores de archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar susacciones destructivas)
2.- Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco losarchivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infectael sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos
3.- Virus Multi Partición 
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectoresboot de arranque y tablas FAT.
4.- Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
5.- Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Practica 2
  • practica 2
  • practica 2
  • Practica 2
  • practica 2
  • Practica 2
  • Practica 2
  • Practica 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS