BUSQUEDA DE CATEGORIAS
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 
ENFERMERAS PERU, Peruanas, Atencion de pacientes , medicina peruana TICOM S.R.L Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Seguridad y Redes
¿Qué es seguridad ?
¿Qué debemos proteger ?
¿De qué o de quienes nos queremos proteger?
¿Cómo nos podemos proteger?
Redes, Empresas IPS
 
Seguridad Fisica de los Sistemas y Redes
Protección del hardware
Protección de datos
Radiaciones electromagnéticas
 
Ataques Potenciales
Ingeniería social
Shoulder Surfing
Masquerading
Basureo
Actos delictivos
¿Qué hacer ante estos problemas?
El atacante interno
 
Seguridad del Sistema
Sistemas de ficheros
Permisos de un archivo
Los bits suid, sgid y sticky
Atributos de un archivo
Listas de control de acceso: ACLs
Recuperación de datos
Almacenamiento seguro
 
Programas seguros, inseguros y nocivos
La base fiable de computo
Errores en los programas
Buffer overflows
Condiciones de carrera
Fauna y otras amenazas
VIRUS
GUSANOS
CONEJOS
CABALLOS DE TROYA
APPLETS HOSTILES
BOMBAS LOGICAS
CANALES OCULTOS
PUERTAS TRASERAS
SUPERZAPPING
PROGRAMAS SALAMI
PROGRAMACION SEGURA
   
 
 
   
Auditoría del sistema
Copias de seguridad
Autenticación de usuarios
Cortafuegos
Criptología
Algunas herramientas de seguridad
Políticas y normativas de Seguridad
Seguridad basica para Administradores.
   
 
Seguridad de los sistemas y los antivirus, Los antivirus y la seguridad de los sistemas

ANTIVIRUS PARA COMPUTADORAS

¿Qué debemos proteger en el área informática?

Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.

Por hardware entendemos el conjunto formado por todos los elementos físicos de
un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, Discos Duros, USB, Dispositivos de almacenamiento. . . ) o tarjetas de red.

Por software entendemos el conjunto de pro-
gramas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones.

por datos
entendemos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Aunque generalmente en las auditorías de seguridad se habla de un cuarto elemento a proteger, los fungibles (elementos que se gastan o desgastan con el uso contínuo, como papel de impresora, tóners, cintas magnéticas, diskettes. . . ), aquí no consideraremos la seguridad de estos elementos por ser externos al sistema Unix.

Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar; con toda seguridad una máquina Unix está ubicada en un lugar de acceso físico restringido, o al menos controlado, y además en caso de pérdida de una aplicación (o un programa de sistema, o el propio núcleo de Unix) este software se puede restaurar sin problemas desde su medio original (por ejemplo, el CD-ROM con el sistema operativo que se utilizó para su instalación). Sin embargo, en caso de pérdida de una base de datos o de un proyecto de un usuario, no tenemos un medio original desde el que restaurar: hemos de pasar obligatoriamente por un sistema de copias de seguridad, y a menos que la política de copias sea muy estricta, es difícil devolver los datos al estado en que se encontraban antes de la pérdida.

Contra cualquiera de los tres elementos descritos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos: interrupción, interceptación, modificación y fabricación.

Un ataque se clasifica como interrupción si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.

Se tratará de una interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

Se trata de una modificación
si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción, entendiéndola como una modificación que inutiliza al objeto afectado.

Por último, se dice que un ataque es una fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el fabricado.

 
 

¿ Que debemos proteger en Internet ?


Desde el momento que uno accede a Internet debe proteger todo tipo de información ya sea archivos, base de datos, sofware, etc

Una buena practica para proteger los datos es usar un buen Antivirus, crear politicas de seguridad dentro de la empresa.


 

 

 

Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
LOS MEJORES ANTIVIRUS PERU
 
 
 
 
Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Av. Petith Thouars 1255 Of. 302 Lima-Perú
Teléfonos
: 2662540 / 7959969 Celular: (telfónica) 9-96929470 / (claro) 9-91554872   Perú

 Email:   informes@ticomperu.com     MSN:   ticomperu@hotmail.com