Professional Documents
Culture Documents
Profesor:
Marta Nez
Alumno:
Livio
Altuve
Richard Orellana
Los primeros puntos nos muestran que la informacin est centralizada y que
puede tener un alto valor y los ltimos puntos nos muestran que se puede
provocar la destruccin total o parcial de la informacin, que incurre directamente
en su disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a
continuacin nos muestra una relacin seguridad-costo, puesto que en una
empresa o compaa cualquiera, que se encuentre en su normal proceso de
administracin del sistema informtico, el costo por perdida de informacin pudiera
representar un mayor costo que el dinero que se pudiera invertir en seguridad
informtica.
Idear una poltica en contra del desastre de los datos en una determinada
empresa es difcil, puesto que una poltica racional requiere que una organizacin
valore de verdad la importancia de la informacin. La poltica a emplear debe
resguardar los datos del computador, as como la informacin que atraviesa la red.
Muchas organizaciones se basan en: Un mecanismo de contrasea para controlar
el acceso a los recursos sin embargo estas contraseas son susceptibles de
espionaje, para ello se complementa con el cifrado el cul codifica los bits del
mensaje de manera que solo el destinatario que tiene la clave pueda
descodificarlo. Otro mecanismo importante para la prevencin es el filtrado de
paquetes que consiste en evitar que las computadoras de una red accedan a
cualquier computadora y servicio, este filtro consiste en un software que puede
evitar que los paquetes pasen por un enrutador que es parte de una ruta entre
una red y otra. El administrador debe configurar el filtro para especificar los
paquetes que pasan por el enrutador y los que se bloquean. Hoy en da, los
administradores de sistemas deben actualizar manualmente los sistemas de
proteccin de las redes contra los ataques de los personas que desean acceder a
informacin restringida o simplemente para deteriorar datos.
Entre otras medidas para hacer frente al creciente problema de la falta de
seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse
conscientes de que si bien existen muchas violaciones externas y muchas
soluciones tecnolgicas, existe un porcentaje muy alto de inseguridad interna
como resultado de problemas organizacionales. Toda organizacin debe estar a la
vanguardia de los procesos de cambio. Donde disponer de informacin continua,
confiable y en tiempo, constituye una ventaja fundamental. En tal contexto la
informacin se reconoce como:
Confidencial debe ser conocida por las personas que necesitan los datos.
Entrada al Sistema:
La entrada al sistema es la primera etapa pues es donde se inserta el virus en
la red. El virus debe ir incrustado en un archivo de instalacin o en una simple
pgina Web a travs de cualquier mensaje llamativo para el usuario que lo invite a
hacer clip en l. Las vas de infeccin son tambin principalmente los disquetes,
programas copiados, Internet o el propio correo electrnico, en este ltimo caso el
contagio es considerado como masivo y peligroso para el sistema.
La Instalacin:
Normalmente los virus crean formas especficas que atienden a una serie de
instrucciones programadas como el ocultarse y conocer el sistema para vulnerar
su seguridad, mientras se cumplen unas determinadas opciones predeterminadas
por el creador del virus.
Despus de instalarse el virus se activa en el sistema dependiendo de las
funciones programadas por su creador e inicia su proceso de destruccin o
sabotaje. Este proceso puede ser muy rpido en algunos casos y largo en otros,
segn el tipo de virus.
La Reproduccin:
Consiste en crear copias del virus en otro archivo, para que Al momento de ser
eliminado quede una copia del mismo, as pronto la copia iniciar su vida de virus
dentro del sistema. Adems, el virus asegura su extensin a otros ordenadores y
debe hacerlo de la forma ms discreta y rpida posible. En este momento el virus
no se manifiesta, ya que solo se instala en ms lugares. Garantizando as su
propsito de sabotaje o destruccin de informacin.
Su Manifestacin:
Cuando el virus conoce el sistema, ya est preparado para atacar y realizar su
ltima etapa para el cual fue creado, entra en actividad. Aqu es donde Sabotea
ventanas de Windows, formatea el disco duro, borra archivos importantes. En esta
etapa el computador se encuentra ya infectado de virus, si no se dispone de un
software antivirus que neutralice el virus toda la informacin se perder.
le permitir chequear los discos que desee como son discos duros de su
mquina, disqueteras, as como unidades lectoras de CD o correo
electrnico. Todo esto lo podr evaluar. Si en este chequeo detecta algn
tipo de Virus el Antivirus proceder a desinfectar el fichero infectado alterar
el funcionamiento de dicho fichero.
3. Los antivirus pueden permanecer constantemente en alerta de manera que
al detectar un virus en el sistema enviara un mensaje de alarma. Al
aparecer este mensaje utilice el antivirus para desinfectar todas las
unidades de su computador. El uso del antivirus no es complejo, adems
dichas aplicaciones estn tan automatizadas, que tras la instalacin, el
usuario puede olvidarse de los virus. La actualizacin del antivirus se hace
a travs de una conexin segura a Internet ascendiendo a la pgina
principal del software antivirus en Internet.