Conceptos generales

Recuperación de datos: En informática, la recuperación de datos es el conjunto de técnicas y procedimientos utilizados para acceder y extraer la información almacenada en medios de almacenamiento digital que por daño o avería no pueden ser accesibles de manera usual.

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.  

La desfragmentación es el proceso conveniente mediante el cual se acomodan los archivos en un disco para que no se aprecien fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y sin espacios dentro del mismo.

Tipos de Virus:
  • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • Virus de macros: Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • Virus de sobreescritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • Virus mutantes o polimórficosSon virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • Virus de bomba de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • Virus fisicos: Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
  • Virus compañeros: Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.
  • Virus estatico: Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos
    ejecutables.
    Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
  • Virus autorreplicables: Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar. Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
  • Virus de esquemas de proteccion: Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.
  • Virus destructivos: Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
  • Virus bipartidos: Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
  • Vvirus hijackerLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • Virus keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los
    términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • Virus ZombieEl estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Tipos de antivirus:
  • Panda
  • Mcfee
  • Norton
  • TrendMicro
  • Secuware
  • Norman
  • Authentium
  • Kaspersky
  • Antivir
  • Sophos
  • PerAntivirus
  • Nod-32
  • Avg
  • BitDefender
  • Etrust
  • Avast
  • Rav
  • Zone Alarm
  • F-secure
  • Clam
  • Hacksoft
  • Esafe
  • Portland
Dispositivos de entrada y salida:

Los dispositivos de entrada y salida son aparatos electrónicos que son conectadas a la computadora a través de sus ranuras de entrada o salida.
En computación, los dispositivos de entrada y salida son los medios con el cual el usuario se comunica con el sistema de procesamiento de información como, por ejemplo, las tabletas, computadoras o celulares inteligentes.

Comentarios

Entradas más populares de este blog

Certificacion Microsoft

Sistema operativo MS-DOS