Seguridad computacional

Páginas: 6 (1292 palabras) Publicado: 21 de agosto de 2012
Seguridad Computacional
Dentro de la computación, es común ver que la seguridad en los datos almacenados en una computadora sea una de las principales preocupaciones de los usuarios. Y con toda razón, ya que la pérdida de datos puede significar pérdida de dinero o tiempo.
Las razones por las que se pueden perder datos son muchas, entre las cuales están el error humano, errores de software ohardware, fallas de corriente o vandalismos.
Uno de los errores humanos más comunes es la eliminación "sin querer" de archivos importantes o vitales para el funcionamiento de la computadora.
Los errores en el software o bugs se deben a que los programas comerciales de hoy en día son complicados y muchas veces se sacan al mercado con defectos y causan fallas, aunque no muy grandes.
La confiabilidaddel hardware se mide en MTBF (Mean Time Between Failures) o intervalo promedio entre fallas. Estos datos se obtienen mediante pruebas de laboratorio en un ambiente controlado. Un MTBF de 125000 horas quiere decir que un componente del hardware podrá funcionar 125000 horas promedio sin fallar; pero esto es solo una estimación.
Las fallas de corriente producen también pérdidas de datos debido aque las computadoras usan energía eléctrica y son susceptibles a las fallas, picos y descargas de voltaje. La mejor manera de evitar estos fallos es usando un regulador que sea una fuente ininterrumpible de energía (UPS).
El vandalismo computacional destruye millones de archivos cada año. Como ejemplo de esto están los virus, caballos de Troya, bombas y gusanos(explicados más adelante). La genteque se dedica a este tipo de vandalismos recibe el nombre de hackers, crackers o cyberpunks; y lo hacen por diversión o por obtener ganancias ilegales.
Virus Informático: Este es un programa que se pega a un archivo y se reproduce de un archivo a otro. Las funciones que desempeñe el programa o virus van desde mostrar mensajes molestos hasta la destrucción total de los datos de la computadora.
Losvirus computacionales son tratados de la mismo forma que los virus biológicos, por lo que también se debe vacunar a las computadoras con un antivirus para prevenir que se infecten.
Por lo general, los virus atacan los archivos ejecutables y no los archivos de datos, y cada vez que se ejecutan dichos archivos se activa el virus.
A continuación se muestra una breve historia de los virus:
Enrealidad no existe información confiable del inicio de los virus informativos esto se debe a que grandes compañías junto con las gubernamentales ocultaban este problema para no reconocer la debilidad de los equipos y sistemas.
En 1949, John von Neuman, padre de la computación describió programas que se reproducían a sí mismos.
La primera información se encuentra a principios de los 60’s con unoestudiantes de computación en el tecnológico de Massachusetts.
Para en el año de 1974, Xerox presentó en Estados Unidos el primer programa que ya contenía un código autoduplicador.
A fines de 1981, los equipos apple II se vieron afectados por un virus llamado "Cloner"
En 1983, Fred Cohen presenta en público el 1°er virus en una computadora. También se le considera el padre de los virus informativos.Es en 1986 , cuando el virus se difunde para que cause destrucción en los usuarios ; este fue creado por dos hermanos comerciantes de computadoras. Y fue desarrollado en Lahore , Paquistán.
Hasta 1987, se diseña por IBM el primer programa antivirus. También en este año es activado el virus de Jerusalén el viernes, y todos los que prosigan.
El 2 de marzo de 1988, debido a la celebración de laintroducción de la Macintosh II , se manda por un virus benigno un mensaje de paz.
Para octubre de 1989, son vistos los virus como una terrible epidemia en todo el mundo de las computadoras , cosa que era aterradora.
Es 1990, el año en que se propagan en España varios tipos de virus entre ellos el de Jerusalén.
En nuestros tiempos aparecen nuevos virus cada día.
Caballos de Troya: Estos son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional
  • formas de iniciar sesion en word y amenazas de seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS