miércoles, 19 de octubre de 2016

El Antivirus

El Antivirus

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.



El primer virus registrado data del año 1972 y recibió el nombre de Creeper (por escribir sucesivamente la frase “soy una enredadera… agárrame si puedes”). Irónicamente dio lugar al primer antivirus, denominado “cortadora”. A partir de ese momento la proliferación de virus comenzó a crecer, sobre todo a partir de mediados de los años ochenta.



El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.




Tipos de antivirus:


Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 


Ejemplos de Antivirus





Las Contraseñas

Las Contraseñas


Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas,teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".

Resultado de imagen de contraseña png

Las Copias de Seguridad

Las Copias de Seguridad


Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.

Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.

Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USB o Pen Drive, CD, DVD, etc.

Siempre es recomendable que aún teniendo copia de seguridad de nuestros archivos en otro disco interno o partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.
Resultado de imagen de copias de seguridad png

Protección de Información

Protección de información



En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.

El robo de información a través de la red, no es una novedad actualmente para nadie. Cada día son más las técnicas usadas por los diferentes tipos de atacantes informáticos, para acceder de forma no autorizada a nuestros equipos y hacer todo tipo de estragos y daños; Y de igual manera cada vez más personas son víctimas de este tipo de ataques en los que pierden datos que van desde documentos de cuentas, números de tarjetas de crédito o contraseñas, hasta fotografías y vídeos comprometedores que pueden ser usados en su contra.



Muchos de los cibernautas aún no comprenden la importancia que se le debe dar a la seguridad y la privacidad de la información cuando estamos conectados a redes donde compartimos con millones y millones de personas de toda clase social, género, religión y comportamiento.


La Seguridad Informática

La Seguridad Informática


La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:


  1. Confidencialidad
  2. Integridad (seguridad de la información)
  3. Disponibilidad


Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudioSuele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.


Resultado de imagen de seguridad informatica png