Webquest

WebQuest: Marta, Ana Rodriguez, Gemma, Aurora, y Lourdes.

¿CÓMO SE CONSIGUE LA SEGURIDAD DE LA INFORMACIÓN?

Gracias a los salvaguardas podemos proteger nuestros equipos de muchos riesgos.
Para proteger cada informacion utilizamos distintos salvaguardas.
Para su protección:
-Las características de las amenazas que atentan contra la información.
-La probabilidad de materialización de cada amenaza sobre los activos de información.
-El impacto producido por un posible incidente sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.

El nivel de riesgo determina el nivel de control.Hay 3 categorias para los salvaguardas:


1.Administrativas: incluyen las politicas y procedimientos de seguridas.Las politicas son las encargadas de que los usuarios puedan y no puedan hacer los recursos informaticos y los procedimientos son los encargados de la renovacion de clases de acceso.Los controles de administrativos incluyen la revision de seuridad y los informes de auditoria,y tambien incluyen la asignacion de la propiedad de los datos y los recursos.


2.fisicas: limitan el acceso fisico directo a los equipos.Incluyen cerraduras,bloqueo para teclado...

3.tecnicas:controles implantados a traves de soportes fisicos o logicos complicados de vecer y que pueden funcionar sin la intervencion humana.Incluye antivirus,cifrado...



Los salvaguardas se clasifican en preventivas y correctivas. Las primeras se ocupan de que no ocurran problemas indeseados y las segundas identifican los problemas y reducen los efectos,es necesario aplicarlas.

Puertas traseras o Backdoors.


El backdoor significa “puerta de atrás”.

No están consideradas como un virus pero representan un riesgo de seguridad muy importante, incluso son muchos los riesgos de seguridad k representan.

Hay algunos programadote que dejan puertas traseras a propósito, para así poder entrar con más rapidez en un sistema, también puede ser debido a fallos o errores.


Una de las formas más frecuente de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.

Estos programas no se reproducen solo como virus, son enviados muchas veces por correo electrónico, y así no son fáciles de detectar, y no siempre causan daños inmediatos por su presencia, sino que pueden permaneces mucho tiempo activos sin que nos demos cuenta.

Estos se hacen pasar por otros, , se ocultan en otro programa para que el usuario los instale por error.

Cuando está en el messanger o en el ICQ lo peor que le puede pasar no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC.

Para poder controlarla a distancia desde otro equipo solo se necesite instalar un programa servidor, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras son programas que permiten acceso casi ilimitado a un equipo de forma lejana. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.

Si aparece un desconocido queriéndole ofrecer que instale un programa, no lo crea porque puede ser un troyano y le proporcione a ese intruso un acceso total a su ordenador.

Para evitar lo único que hay que hacer es no aceptar ningún archivo ni programa siendo estos dudosos.

Un backdoor puede supervisar casi todo proceso en un ordenador afectado, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más.


MEDIDAS BÁSICAS:

1-Asegurarnos de que lo que instalamos este bajo nuestro control.
2-No ejecutar programas de los que nos sabemos su procedencia.
3-Informarse sobre los antivirus para tener mas información.
4-Instalar un antivirus.
5-Revisar los programas con el antivirus, ya que parecen ser amigables.
6-Mantener al dia las actualizaciones.

VIRUS , GUSANOS Y TROYANOS

Los virus, gusanos y troyanos pueden provocar daños en el equipo y en su información, y hacer que Internet sea mas lento. Pero con un poco de sentido común se puede prevenir de estos problemas.


*Virus.
Código informático que se adjunta a un programa o archivo para propagarse de un equipo a otro, pueden llegar a ser destructivos, no se difunde sin la intervención humana. Se debe compartir archivos o enviar algún mensage por el correo electrónico para que se extienda.

*Gusano.
Está diseñado para copiarse de un equipo a otro, pero este lo hace automáticamente. Toman el control de las características del equipo que permiten transferir archivos o información, se extiende rápidamente, puede hacer más lenta las redes de Internet, distribuyen copias completas, consume memoria y provoca que el equipo se bloquee, también pueden probocar que otros usuarios tome el control del equipo de forma remota.

*Troyano.
Parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Se difunden cuando se abre un programa que parece ser útil. Los troyanos también se pueden incluir en software que se descarga gratuitamente.

¿CÓMO SE TRANSMITE LOS GUSANOS Y OTROS VIRUS?

Abriendo o ejecutando un programa infectado, mediante archivos adjuntos o correos. Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

¿CÓMO PUEDO SABER SI TENGO UN HUSANO U OTRO VIRUS?

Si el equipo se hacemás lento ,se bloquea o se reiniciarse cada pocos minutos pude ser víctima de un virus.

Collage:

0 comentarios: