viernes, 19 de septiembre de 2014

Medidas  de  seguridad  y antivirus


Virus: un virus informático  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus habitualmente, reemplazan archivos  ejecutables por otros infectados con el código de este.

Hardware: se refiere a todas las partes tangibles de un sistema informático; sus componentes son: electrónicos, eléctricos, electromecánicos y mecánicos.
Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software.

Botnets: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecuta de manera autónoma y automática. El artífice de la botnet  puede controlar  todos los ordenadores / servidores infectados de forma remota y se usan para diversas actividades criminales.

Gusanos: es un malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema  operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador pero a diferencia de un virus tiene la capacidad a propagarse sin ayuda de una persona.

Hoax: es un mensaje de correo electrónico con contenidos falsos o engañosos y normalmente distribuidos en cadenas. Algunos forman sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa otras contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.

Payload: son los efectos producidos por un virus. Este término se refiere a los efectos destructivos nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección además de los efectos secundarios de dicha infección (cambios en la configuración de sistema reenvió de email, ejecución de virus en el arranque del sistema o de Windows, etc.

Phising: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito  u otra información bancaria).

Ransomware: originalmente, la palabra ransomware hace referencia a una licencia de distribución de software donde su autor requiere un monto determinado de dinero para liberar el código fuente el programa. En otras palabras, si se lograban  las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se libera.

Rogué: son sitios web o programas que simulan ser una aplicación de seguridad generalmente gratuita, pero que en realidad instala otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Rootkit: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Scam: es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento(o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envió de dinero.

Spam: se llama spam, correo basura o mensaje basura a los mensajes no solicitados no deseados o de remitente no conocido (correo anónimo). Habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican  de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.

Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El termino spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

Troyanos: se denominó “caballo de Troya” a  un software malicioso que presenta al usuario como un programa aparentemente legitimo e inofensivo, pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia de caballo de Troya mencionando en la odisea de homero. Los  troyanos pueden realizar diferentes tareas pero en la mayoría de los casos, crean una puerta trasera, que permite la administración remota a un usuario no autorizado.

Antivirus: en informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso de tiempo, la aparición del sistema operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, si no bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capases de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
¿Cómo funcionan los antivirus?
Ø  Inspecciona.
Ø  Motoriza los archivos de la computadora a medida que van siendo abiertos.
Ø  Inspecciona periódicamente toda la computadora.
¿Cómo se hace un respaldo?
Ø  Determina archivos a respaldar.
Ø  Selecciona el tipo de medio de respaldo.
Ø  Planear cada cuando se va a realizar.
Ø  Realiza el respaldo en la fecha indicada.
¿Cómo se ponen contraseñas a un archivo?
Ø  Hacemos clic en el menú herramientas y seguidamente en opciones.
Ø  Nos saldrá una ventana en la que seleccionaremos la pestaña seguridad.
Ø  Ahora ya podemos introducir nuestra contraseña en el campo Contraseña de seguridad, si lo deseamos podemos elegir el tipo de cifrado pulsando en el botón Avanzadas, y por ultimo aceptamos.
Ø  Ahora cada vez que abramos el documento en cuestión nos pedirá la contraseña.


No hay comentarios:

Publicar un comentario