Zusammenfassung der Ressource
Seguridad Informativa
- Se encarga de diseñar las normas, procedimientos, métodos
y técnicas para proveer condiciones seguras y confiables.
- Factores de Riesgo
- Ambientales
- Lluvia,
inundaciones,
terremotos,
humedad, calor,
etc.
- Humanos
- Hurto,
adulteración,
fraude, sabotaje,
crackers, hackers,
falsificación, etc.
- Tecnológicos
- Fallas de
hardware y/o
software, ataques
de virus
informáticos, etc.
- Virus informatico
- Programa que se fija en un archivo y se
reproduce,(expandiéndose de un archivo a
otro); puede destruir datos, mostrar
mensajes molestos y/o interrumpir
operaciones de computación.
- Sector de arranque
- Este virus infecta cada nuevo
disquete que se coloque en la
unidad.
- Virus mutante
- Virus genérico, que
genera copias
modificadas de si
mismo en lugar
de replicarse.
- Caballo de Troya
- Programa que parece llevar a
cabo una función, cuando en
realidad hace hace otra cosa.
- Una bomba de tiempo
- Es un programa que
permanece de incognito en
el sistema hasta q lo dispara
cierto hecho temporal.
- Macrovirus
- Afectan las macros
que están
acompñados de una
aplicación especifica.
- Bomba lógica
- Este programa se dispara por
la aparición o desaparición de
datos específicos.
- Gusanos
- Su objetivo no es destruir datos, sino
ocupar espacio de almacenamiento y
entorpecer considerablemente el
desempeño de la computadoras
- Spyware
- Recolecta y envía información
privada sin el consentimiento del
usuario.
- Dialers
- Provoca el aumento de la
factura telefónica sin el
consentimiento del usuario.
- Adware
- Muestra
anuncios o abre
paginas web no
solicitadas.
- KeyLoggers
- Captura las teclas presionadas
por el usuario, permitiendo
obtener datos sensibles, como
contraseñas.
- Pharming
- Suplantación de paginas web que están
instaladas sin que el usuario se de cuenta. Se
utiliza para obtener datos bancarios.
- Phinshing
- Conseguir información confidencial
atraves de correos electrónicos.
- Hackers y Crackers
- Son personas con avanzados conocimientos
técnicos en el área de informática y que se
enfocan en la invasión de sistemas a los que no
tienen acceso autorizado.
- Hackers
- Sus objetivos son probar
que son capaces de
invadir un sistema
protegido y que la
seguridad de un sistema
tiene fallas.
- Crackers
- Sus objetivos son la
destrucción parcial
o total del sistema y
obtener un
beneficio personal
- Mecanismo de seguridad
- Respaldos
- Respaldo total
- Respaldo incrementado
- Respaldo diferencial
- Antivirus
- Su finalidad es detectar, impedir y eliminar software malicioso. Su funcionamiento
consiste en comparar archivos analizados. Para que funcione la base de datos tiene
que estar actualizada.
- Es importante actualizar el antivirus de manera
periódica, ya que si no lo haces no podrá
detectar los nuevos virus creados.
- Firewall
- Encriptacion
- Su propósito es mantener oculta la
información que consideramos privada a
cualquier persona o sistema que no tenga
permitido verla.
- Existen diversos
procesos para actualizar
el antivirus y analizar
una USB, los puedes
revisar de forma
particular si es tu interés
hacerlo, te lo
recomendamos.