Mensaje de Bienvenida

Muchas gracias por visitar nuestro Blog,
esperamos su comentario!!!


viernes, 29 de mayo de 2009

domingo, 24 de mayo de 2009

MEDIDAS PARA CONTROLAR EL ACCESO DE INTRUSOS

  • Algunas medidas que se pueden poner en práctica para controlar los accesos de intrusos pueden ser las siguientes:
  • Utilizar un firewall, que no es más que un dispositivo localizado entre la computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado de la red mientras permite el cruce de otro tráfico.
  • Utilización y actualización de antivirus.
  • Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a través de agujeros conocidos de seguridad.
  • Desactivar los servicios innecesarios de redes.
  • Eliminar todos los programas innecesarios.
  • Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo después de que se produzcan, y
    Finalmente, establecer la práctica de crear respaldos o backups

sábado, 23 de mayo de 2009

Estos son los virus más peligrosos de la historia:
  • Pakistani Brain (1986): diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes.
  • Happy 99 (1999): El primer gusano de E-Mail
  • Melissa (1999): atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
  • I Love you (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
  • BubbleBoy (1999): aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.
  • Red worm (2001)
  • Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?
  • Klez (2002): el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.-
  • Blaster (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.
  • Sobig(octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.
  • MyDoom.A (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
  • Sasser (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

viernes, 22 de mayo de 2009

clasificación de virus

De acuerdo con los medios de contagios los virus se pueden clasificar en 3tipos:
  1. virus de archivo ejecutable: secuelan de los archivos EXSEL y se ubican al comienzo del archivo demodo que cuando se abre el archivo lo primero que se ejecuta es el virus.
  2. virus de arranque: cada vez que se enciende la computadora el virus se ejecuta pudiendo infecta el sector de arranque de culquier unidad de almacenamiento a la que ten tenga acceso el sistema.
  3. virus demacro: se distribuye atravez de internet.

martes, 12 de mayo de 2009

VIRUS INFORMATICOS

Los virus informaticos son programas daninos,generalmente pequeños que tienen la propiedad de ocultarse en archivos exitentes en el sistema,ademas posee la propiedad de duplicarse asi mismos.
Estos programas son realizados por individuos llamados jakers,cuyo principal interes es el de afectuar el sabataje a ciertas corporaciones como microsoft o utros que son lideres en la creacion de programas.dia a dia parecen nuevos virus y su cifra ya supero docenas de miles(20.000).
  • CONTAGIO Y ACTIVACION: que un sistema este contagiadop con un virus no significa que alla sido dañado.antes de producir un mayor daño el virus tratara de duplicarse asi misma.Las condiciones de activacion cambian de acuerdo con el virus.la mas conocidas dependen de una fecha,pero tambien puede ser el numero de ejecuciones de un programa en particular a las cantidad de veses que se encendio la computadora apartir del momento del contagio,una vez que se produjo la activacion del virus puede:
  1. borrar la pantalla
  2. colgar el sistema
  3. mesclar informacion
  4. borrar total o parcialmente la informacion del disco rigido.

sábado, 9 de mayo de 2009

EL ABC DE LA SEGURIDAD INFORMATICA

Las tres herramientas basicas utilizadas en la seguridad informatica son:
  • ANTIVIRUS: progama que permite detectar,identificar,y eliminar los virus informaticas mas conocidos.
  • BACAKUP: programa que permite realizar copias de seguridad periodica de la informacion que produse el sistema.
  • CONTROL DE ACCCESO: programa que permite establecer prioridades y autorizar a los usarios a trabajar en el sistema.

martes, 5 de mayo de 2009