Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
RESUMEN UTILIZACION DE MEDIOS INFORMATICOS

RESUMEN UTILIZACION DE MEDIOS INFORMATICOS

Ratings: (0)|Views: 220 |Likes:
Published by juanperdomo

More info:

Published by: juanperdomo on Jul 14, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/16/2009

pdf

text

original

 
RESUMEN
Se denomina Hardware o soporte físico al conjunto de elementos materialesque componen una computadora (procesador, disco rígido, CD-ROM, memoria,cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todosistema informático.Se denomina Software al conjunto de programas que pueden ser ejecutadospor el hardware para la realizar tareas solicitadas por el usuario. Como primer dispositivo se debe mencionar la Memoria de la computadora. Generalmenteeste almacenamiento es temporal, ya que la información se pierde al apagar lacomputadora.Disco Duro mantiene la información, incluso si la computadora está apagada, ytiene una gran capacidad. Otros dispositivos de almacenamiento comunes sonel disquete, la unidad ZIP, el CDROM, el DVD, y el USB.Se llama red de computadoras al conjunto de PCs y otros dispositivos dehardware conectados entre y que comparten informacn, recursos oservicios. Las redes pueden ser internas y lo son utilizadas por ciertacantidad de personas dentro de un hogar u organización, o puede estaformada por cientos de miles de sistemas interconectados. La red sampliamente difundida y conocida actualmente es Internet a la que se llama laRed de Redes.Cada uno de estos servicios accede a una IP y a un Puerto determinado. ElInternet Protocol (IP) define la base de todas las comunicaciones en Internet.Estas direcciones IP son comparables a las direcciones postales de las casas,o al mero de los tefonos. Estas especificaciones han necesario ladefinición de Puerto. Actualmente existen miles de puertos ocupados de los216 = 65535 posibles, de los cuales apenas unos cuantos son los sutilizados. La combinación Dirección IP + Puerto identifica una región dememoria única denominada Socket.
Introducción a la seguridad
En el presente se define Sistema Seguro como el conjunto de componentes dehardware y software que mantienen un “nivel aceptable” de protección delusuario y de la información del mismo. Ese “nivel aceptable” se alcanzará luegode realizar ciertas acciones sobre dicho sistema.La Disponibilidad de la informacn es su capacidad de estar siempredisponible para ser procesada por las personas autorizadas.Se llama Malware (Malicious Software) a todo componente que puede dañar dealguna forma el sistema que se intenta proteger. El daño puede ser ocasionadosin intención o explícito, y en el presente no se hace distinción entre ellos. Encambio, es explícito cuando el malware realiza una acción dañina premeditadapor su programador (borrar o sobrescribir archivos, formatear el disco, etc.).
 
Se define como Ingeniería Social a toda acción o conducta social destinada aconseguir información de las personas cercanas a un sistema. Estas prácticasestán relacionadas con la comunicación entre seres humanos. Las accionesrealizadas suelen aprovecharse de engaños, tretas y artimañas para lograr queun usuario autorizado revele información que, de alguna forma, compromete alsistema.
Amenazas Actuales
Actualmente existen muchas amenazas a las que los usuarios están expuestospor el simple hecho de encender su computadora o de conectarnos a una red.A diferencia de programas normales, no considerados malware y que soninstalados con el consentimiento del usuario, estas aplicaciones son capacesde realizar acciones dañinas sin que el usuario lo sepa.Por esta razón, la velocidad de contagio era baja y se tardaba relativamentebastante tiempo desde que un virus era creando hasta que el mismo llegaba alusuario. Luego, cuando las redes se masificaron e Internet llegó a todos loshogares y organizaciones, la velocidad de propagacn de los virus seincrementó pudiendo llegar a ser inmediata, luego de la creación y difusión delvirus.
Clasificación de Malware
En sus orígenes sólo se identificaba un tipo de malware, el cual recibió elnombre de virus informático debido a ciertas semejanzas que estos programastienen con los virus biológicos. Al evolucionar el software y los sistemasoperativos, los virus también lo hicieron con ellos hasta llegar a las formasactuales de malware.
Virus Informático (propiamente dicho)
Su origen se puede establecer al observar investigaciones sobre Inteligencia yVida Artificial. Ambos tienen como objetivo la reproducción y modifican dealguna forma al huésped.Así, actualmente se considera a un Virus Informático (VI) como un archivo oporcn de digo ejecutable capaz de reproducirse, auto-ejecutarse yocultarse. Descripción de un virus Como ya se ha mencionado un VI no es másque un programa que modifica de alguna forma a otro programa para lograr susobjetivos de reproducción.El programa se ejecuta, el virus toma el control por un breve período de tiempo,realiza sus acciones y devuelve el control al huésped. Como es fácil imaginar,el usuario no se entera de las acciones realizadas por el virus.Virus de programas ejecutables Los virus que infectaban programasejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograronexpansión masiva. Estos virus se “adosan” al programa huésped mediantediferentes técnicas. Una vez que el virus es iniciado por primera vez, queda
 
residente en memoria infectando otros archivos ejecutables. Virus residentesen memoria El objetivo de residir en memoria es tomar el control de lasacciones realizadas por el sistema operativo (y el usuario). Por supuesto, paraque el virus logre residir en memoria el usuario debe, previamente, haber recibido y ejecutado un archivo infectado.Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo) Enlos primeros 512 bytes de un disco se encuentra lo que se llama sector dearranque o sector de booteo. Estos virus almacenan el sector de booteooriginal en otro sector del disco de forma tal que posterior a la ejecución delvirus se pueda ejecutar.Los virus de macro se han aprovechado de esa funcionalidad para ejecutar sucódigo.
Virus de correo electrónico
Este tipo de virus tomó relevancia en los últimos años con la supremacía delcorreo electrónico como medio de comunicación. Si bien explotan diferentestécnicas de ingeniería social o vulnerabilidades para su expansión, la forma dereproducción es siempre la misma:
  Un usuario recibe un correo con un virus.
  Abre el correo y el virus se ejecuta infectando su computadora.
  El virus es capaz de auto-enviarse a los contactos y seguir la cadena dereproducción.Actualmente, este tipo de virus es el de mayor propagación por la gran difusiónque ha sabido obtener el correo electrónico.Gusano Originalmente eran programas que se reproducían constantementehasta agotar totalmente los recursos del sistema huésped. Actualmente sondesarrollados para reproducirse por algún medio de comunicación como elcorreo electrónico (el más común), mensajeros o redes P2P. El objetivo de losmismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos. Otro objetivo muy común de los gusanos esrealizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitioswebs específicos incluso eliminar "virus que son competencia" para el negocioque se intente realizar.
Troyano
Es un código malicioso que permite el acceso a un sistema ignorando losprocedimientos normales y correctos de autenticacn. Es un pequoprograma generalmente alojado dentro de otra aplicación (un archivo) normal.Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuandoeste ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las másdiversas tareas, ocultas al usuario.

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->