domingo, 17 de abril de 2011

PISTA N° 8






METODOS DE SEGURIDAD INFORMÁTICA

ANTIVIRUS

Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas.
 Con independencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las siguientes acciones:
o    Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original.
o    Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual por el administrados u otro usuario.
o    Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los archivos infectados con el fin de preservar la integridad del sistema a toda costa.

  CORTAFUEGOS (FIREWALL)

Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como:
o    Bloquear o permitir toda información proveniente de una dirección IP específica
o    Bloquear o permitir toda información proveniente de un dominio específico
o    Cerrar o abrir puertos específicos
o    Bloquear o permitir ciertos protocolos
o    Bloquear o permitir paquetes de datos con alguna cadena de datos específica

ANTI-SPAM

ALTOSPAM bloquea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados. ALTOSPAM lucha contra los falsos positivos y asegura un porcentaje vecino de cero.

ANTI-SPYWARE:

Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como el software espía, spyware, la publicidad no deseada en nuestro navegador, adwares, pérdida de control sobre nuestro equipo, hackers, entre otros malwares, que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma para evitar que nos causen problemas.

 CIFRADO

Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmisor.

 DEFENSAS CONTRA LA NEGACIÓN DE SERVICIOS

Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:
1) En el sitio Web de la víctima 2) En el proveedor de servicios de Internet 3) En las máquinas zombis

OTRAS MEDIDAS DE SEGURIDAD
  • Codigos de seguridad: Contraseñas
  • Archivos de respaldos: Archivos o programas duplicados
  • Seguridad biometrica: Reconocimiento de voz y huellas
  • Controls de fallas informaticas: Controles de fallas eléctricas, redes u otros
  • Sistemas tolerantes a fallas:
          *Aplicaciones : Fallas ambiente HW y SW
          * sistemas : apagones
          * Base de datos: errores de datos
          *Redes: Errores de transmision
          * Procesos : falla HW y SW
          *Archivos : errores de medios
          *Procesadores: fallas de hardware
  • Recuperacion de desastres: desastres natuales y artificiales.
         *plan de recuperación de desastres




No hay comentarios:

Publicar un comentario