Tomás Bradanovic
Asesorías y Proyectos

Conceptos Básicos de Seguridad Informática

Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude teterminar la procedencia de la información dolosa.

Existen sistemas operativos, que ofrecen administración RAID incorporada, como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automáticamente) , la duplicación debe ser en un disco físico diferente

Hay multitud de técnicas de respaldo, las más recomendables son las que dejan dos desfases (diarios y semanales por ejemplo) ya que proporcionan cierta seguridad de que si se respaldó el error en el primer período aún nos queda un segundo para recuperar.

  1. Ejecutando un programa infectado, ya sea directamente desde un diskette, bajado desde Internet o abierto desde un attach recibido por correo electrónico
  2. Abriendo un documento del Office 97 (o superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macrovirus habilitada por defecto en Office.

Es decir que las precauciones elementales contra la adquisición de un virus son:

  1. No usar programas grabados en diskette (particularmente juegos o utilidades de procedencia desconocida)
  2. No usar programas bajados de sitios poco confiables de Internet
  3. No abrir attach de correo electrónico cuyo contenido o remitente se desconozcan o no sean de confianza

Para ver más información sobre virus haz click aquí

Los troyanos son programas que permiten a extraños a ingresar e intervenir a un computador remoto que está conectado a internet, es lo que se conoce como "hackear" o más correctamente "nukear" un computador remoto, existe una multitud de programas que permiten hacer esto como es netbus, mere, back oriffice, Backdoor.SubSeven.20,

Pese a sus diferentes efectos, virus y troyanos comparten características comunes en su forma de operar e propagarse, los antivirus detectan indistintamente virus y troyanos.

Por otra parte existe algo que los hackers llaman "Ingenieria Social" que consiste simplemente en conseguir -mediante engaño- que los usuarios autorizados revelen sus passwords. Por lo tanto, la educacion de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar y ese es el objeto de el presente tutorial: hacer ver a los usuarios las múltiples brechas de seguridad que pueden producirse en un sistema y sus consecuencias