Concepto
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Formas de contagio
Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]).
La otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]).
Tipos de violanciones informaticas
Gusanos (Worms)
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Spywares (Programas espías)
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Caballos de Troya (Troyanos)
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Hacker (Con Video Incluido De AntiHacking)
Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.
Hijackers & adwares
Programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.
Keyloggers
Aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.
Formas de protección de una computadora
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Antiespias
Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Firewall
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Mantenimiento y análisis de la computadora
(Software&Hardware)
Software
Lo mejor para mantener la computadora libre de virus, archivos espias, etc. Principalmente es tener un antivirus instalado y ademas ,cada un determinado tiempo, se debe hacer un escaneo y análisis de los archivos de la pc en busca de archivos malisiosos.
Todos los sistema operativos requieren de un archivo o partición de intercambio que utilizan en combinación con la RAM, y una cantidad extra de espacio en la unidad del sistema operativo apara archivos adicionales. Si esta capacidad es reducida, el rendimiento decae, por lo tanto se debe mantener un mínimo de espacio libre en esta unidad. Hay formas de "hacer lugar", sin borrar nada vital. Una es eliminar los archivos que el sistema ya no usa, a través de las herramientas de windows.
Desfragmentacion de disco duro:
La desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.
Inicio de windows :
Tras haber usado un equipo por algunas semanas, seguramente se hayan instalado aplicaciones, servicios, agentes y otros programas que puedan no siempre ser necesarios. Muchos de ellos agregan componentes al inicio de windows que retardan el booteo y consumen recursos durante el uso de la maquina.
Para hacer una inspección de que esta sucediendo cuando se inicia el equipo, pueden ir INICIO---> EJECUTAR---> MSCONFIG y explorar lo que este monitor y gestor de windows tiene para decirnos. Cuando se abre la ventana como vemos en la imagen, vamos a la pestaña de INICIO y ahí destildamos los programas que no queremos que se inicien con windows.
Hardware
1.-Desconectar el equipo de la corriente electrica y despues el monitor,bocinas, ratón,teclado y unidades conectadas al equipo.
2.-Destornillar el chasis.
3.-Ponerse la pulsera antiestatica y conectarla al chasis.
4.-Desconectar los componentes necesarios para una mejor limpieza: fuente de poder, ventilador,etc.
5.- Soplar los ventiladores y al hacerlo poner un desarmador en los ventiladores para que cuando empiece a soplar no den vuelta.
6.-Empesar a soplar muy bien por dentro y por fuera pero siempre y cuando no pegemos tanto las mangera a la tarjeta madre por que podemos dañar algo.
7.-Conectar los componentes que se hayan quitado asegurando muy bien los tornillos para que ningún componente se mueva.
8.- Volver a armar CPU debes de seguridad muy bien los tornillos.
9.- Limpiar gabinete por fuera con la espuma o en liquido y la estopa.
10.- Limpiar el monitorcon mucho cuidado, el teclado con la ayuda de isopos y raton con el soplador muy bien y después limpiarlo con la estopa y la espuma o líquido (el raton no necesita soplar).
11.-Cuando tengas toda limpio hasta la mesa donde se va a colocar puedes empezar a conectar todo de nuevo con cuidado y de manera correcta. (Al final conectar la corriente electrica).
No hay comentarios:
Publicar un comentario