seguridad informatica

Páginas: 5 (1125 palabras) Publicado: 5 de mayo de 2013
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informáticacomprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad enel medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Un virus es un programa intrusivo que infecta los archivos informáticos insertando endichos archivos copias de sí mismo. Las copias se ejecutan usualmente cuando se carga el archivo en memorias, permitiendo al virus infectar a otros archivos adicionales, y así sucesivamente. Los virus tienen a menudo efectos secundarios daños, algunos veces intencionados y otras no.
Cifrar es codificar (aleatorizar) la información de tal modo que sea ilegible para todas las personas excepto paraaquellos posean la clave de decodificación necesaria.
Manipular es alterar el comportamiento de una aplicación o sistema operativo modificando su código en lugar de ejecutar el programa y seleccionar opciones.
Un hacker es una persona, más comúnmente considerada como un cracker, que utiliza su experiencia informática con fines ilícitos, como, por ejemplo, obteniendo acceso a sistemasinformáticos sin permiso y alterando los programas y los datos.
Un cracker es una persona que evade las medidas de seguridad de un sistema informático y obtiene acceso no autorizado. El objetivo de algunos crackers es obtener información de un sistema informático ilegalmente o utilizar los recursos del equipo. Sin embargo, el objetivo de la mayoría de ellos es entrar en el sistema.
Tipos de Virus
Los virusse pueden clasificar de la siguiente forma:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.


Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio paracontagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad dealmacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS