Zusammenfassung der Ressource
Seguridad Informática
- Se ocupa de diseñar normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables en sistemas informáticos
- Factores de riesgo:
- Humanos
- Crackers, hackers, robo de contraseñas, etc
- Hacker y Crackers
- Los Hackers son personas con avanzados conocimientos técnicos en el área informática
- Enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
- Persiguen dos objetivos:
- Probar que la seguridad de un sistema tiene fallas
- Probar que tienen las competencias para invadir un sistema protegido
- Ambientales
- Factores externos (problemas ambientales)
- Tecnológicos
- Fallas de software y/o hardware
- Virus informáticos
- Programa que se fija en un archivo y se reproduce, extendiéndose a otros archivos
- Puede destruir datos o interrumpir el funcionamiento del equipo de cómputo
- Tipos de virus:
- Bomba lógica
- Programa que se activa por la aparición o desaparición de datos específicos
- Puede ser transportada por un virus, un caballo de Troya o un programa aislado
- Gusanos
- Programas cuyo objetivo es entrar a un sistema (por lo general una red) a través de "agujeros"
- No están diseñados para destruir datos, sino para ocupar espacio de almacenamiento y por consecuencia entorpecer el funcionamiento del equipo
- Spyware
- Recolecta y envía información privada sin el consentimiento o conocimento del usuario
- Macrovirus
- Son diseñados para infectar las macros que acompañan una aplicación específica
- Bomba de tiempo
- Programa que permanece incóginto, hasta que lo activa algún hecho temporal
- Dialers
- Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional
- Caballo de Troya
- Programa que parece llevar a cabo una función, pero en realidad hace otra
- Adware
- Muestra anuncion o páginas web no solicitadas
- Virus mutante
- Se comporta igual que el virus genérico
- Pero éste en cambio genera copias modificadas de sí mismo
- KeyLoggers
- Captura las teclas pulsadas por el usuario
- Permitiendo así obtener datos sensibles como contraseñas
- Pharming
- Suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el
usuario lo sepa
- Suele utilizarse para obtener datos bancarios
- Sectror de arranque
- Se alojan en la sección del disco
- El virus alcanza la memoria antes que los programas sean cargados e infecta cada nuevo disquete insertado
- Phinshing
- Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
- Mecanismos de seguridad
- Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad o disponibilidad de un sistema informático
- Respaldos
- Respaldo total
- Copia de todos los archivos
- Respaldo incremental
- Copia de archivos por su fecha de modificación
- Respaldo diferencial
- Copia de archivos que han sido modificados recientemente
- Antivirus
- Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (como virus informáticos, gusanos espías y troyanos)
- Su funcionamiento consiste en comparar los archivos analizados
- Firewall
- Ejerce control preventivo y detectivo
- Encriptación
- Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
- El propósito de esta es mantener oculta la información que consideramos privada