En esta entrada vamos a comentar cuáles son las mejores técnicas para la protección de equipos informáticos, además hemos incluido una tabla con los tipos de amenazas que existen y otra tabla informativa con los distintos tipos de virus existentes.Las principales formas de proteger un equipo informático son las siguientes:
TÉCNICA DE PROTECCIÓN | DESCRIPCIÓN |
Firewalls | Un Firewall es un sistema ubicado entre dos redes y que ejerce una política de seguridad establecida. |
Access Control Lists | Permiten definir permisos a usuarios y grupos concreto. Limitaciones de anchos de banda y horarios. |
Wrappers | Programa que controla el acceso a un segundo programa.El más utilizado es el TCP-Wrappers. |
Detección de Intrusos en Tiempo Real | Controlan el registro de los servidores para detectar acciones sospechosas y el ingreso de cada nuevo archivo al sistema para detectar. |
Call Back | La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso. |
Sistemas Anti-Sniffers | Detecta Sniffers en el sistema. Se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando. |
Gestion de Claves "Seguras" | Son aquellas claves que tienen numerosas posibilidades para ser reveladas.Se deberá comenzar a probar con las claves más posibles (Claves Débiles). |
Seguridad en Protocolos y Servicios | Se ofrecen las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina. |
TIPOS DE AMENAZAS | CARACTERÍSTICAS |
Amenazas internas | Los usuarios conocen la red su funcionamiento.Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. |
Amenazas externas | Se originan afuera de la red. El administrador de la red puede prevenir una buena parte de los ataques externos. |
TIPO DE VIRUS | CARACTERÍSTICAS |
Virus residentes | Controlan e interceptan todas las operaciones llevadas a cabo e infectan todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados... Ejs: Randex, Meve... |
Virus de acción directa | Se reproducen actúan en el mismo momento de ser ejecutados. Se activan y buscan los ficheros para contagiarlos. |
Virus de sobreescritura | Destruyen la información contenida en los ficheros que infectan, haciendo que queden total o parcialmente inservibles. |
Virus de arranque | Cuando un ordenador se pone en marcha con un disquete infectado, el virus de arranque infectará a su vez el disco duro.Ejs: Polyboot.B, AntiEXE. |
Virus de macro | Infectan los ficheros que contengan macros: documentos de Word, hojas de cálculo de Excel... |
Virus de enlace | Los ficheros se ubican en determinadas direcciones que el sistema operativo conoce para poder localizarlos y trabajar con ellos. |
Virus cifrados | Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. |
Virus polimórficos | Impiden que los antivirus los localicen, por lo que suelen ser los virus más costosos de detectar. |
Virus multipartites | Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. |
Virus de Fichero | Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. |
Virus de FAT | Los virus que atacan a este elemento impedirán el acceso a ciertas partes del disco. |
FUENTES DE LA INFORMACIÓN
Wikipedia






















