Zusammenfassung der Ressource
Seguridad Informática
- Es la disciplina que se encarga de diseñar normas, procedimientos o
métodos orientados para tener condiciones seguras.
- Existen diversos tipos de factores de riesgo por la cual se utiliza esta disciplina..
- Ambientales: factores externos como
lluvias, inundaciones, terremotos.
- Tecnológicos: fallas en el sistema, en el
servicio eléctrico, ataque por virus.
- Humanos: fraude, modificación, pérdida,
hurto, hackers.
- ¿Còmo podemos ayudar en todos
estos problemas?
- Un mecanismo de seguridad informática es una
herramienta utilizada para fortalecer la confidencialidad, y
la integridad de un sistema informático.
- Antivirus: detecta, analiza y elimina software malignos, a
través de comparar los archivos previamente analizados.
- Ejemplos: AVG, Norton, Microsoft Security,
Avira, Panda, Avast, BitDefender, Kaspersky.
- Modo de trabajo
- Nivel de residente. ejecuta y analiza
continuamente los programas.
- Nivel de análisis completo: analiza todo el
equipo, software, memoria RAM y disco
duro.
- Es realmente importante actualizar los antivirus de
forma continua, y cuidar el no pasarlos a tu USB. Pero,
¿Cómo se hace?
- 1. Enfocate en el lado derecho de tu monitor, y busca el ícono de tu
Antivirus. 2.Da clic derecho en el icono para acceder a un menù. 3. Da
clic en la opción de "Actualizar ahora", o en aquella que te permita
lograr la actualización. 4. Espera a que el proceso termine, y cierra la
ventana.
- Analizar tu USB
- Busca el ícono que represente a tu memoria, da clic derecho en
este, y dentro del menù que aparezca busca una opción que
diga "Analizar ... ", deberá aparecer una opción que hable de
"Limpiar", da clic en este, y en "Detecciones" te dirà si tu USB
tiene virus y su estado.
- Firewall: control preventivo sobre intrusiones en el
sistema.
- Respaldos: proceso de copiar los
elementos de información en el
sistema, aumenta la disponibilidad de
los datos
- Respaldo total: copia de todos los archivos del disco:
programas o datos.
- Respaldo Incremental: guardan copia según se actualice un
archivo, es decir, se basan en la última fecha de modificación.
- Respaldo diferencial: respaldos que son acumulativos, copia los
archivos más recientes, es decir, combinación entre incremental
y total.
- Encriptación: transforma los datos para que no sean legibles sin el
conocimiento de una clave o algoritmo. Mantiene información
en privado.
- Requiere del uso de información secreta conocida como "llave",
pueden tener diversos niveles de complejidad
- Existen diversas personas con avanzados conocimientos
técnicos en informática y que enfocan estos a invadir sistemas a
los cuales no tienen permiso. Ambos persiguen dos objetivos.
- HACKERS.
- Probar que la seguridad de los sistemas
tienen fallas
- Probar que tiene competencias para
invadir un sistema protegido.
- CRACKERS.
- Destruir parcialmente o totalmente el
sistema.
- Obtener un beneficio personal gracias a
sus actividades.
- Otro problema son los virus informáticos, es decir, un programa que se
expande, y daña destruyendo datos, o interrumpiendo el sistema
- Existen diversos tipos
- Adware: muestra anuncios o abre páginas web no solicitadas
- KeyLoggers: captura las teclas de usuario, obtiene
contraseñas.
- Phinshing: obtiene información confidencial de los usuarios de
su banca electrónica por sus correos.
- Pharming: se usa por datos bancarios, suplanta páginas Web
por un servidor invisible para el usuario.
- Macrovirus: infectan los macros de una aplicación.
- Bomba de tiempo: aparece invisible hasta que lo dispara un
hecho temporal.
- Caballo de Troya: programa que parece llevar a acabo una
función, pero realiza otra.
- Virus mutante: genera copias modificadas de si mismo.
- Sector de arranque: alcanza la memoria antes de que otros
programas sean cargados e infecta cada nuevo disquete.
- Dialers: aumenta la factura telefónica, llamando a un módem
para conectar Internet
- Gusanos: entran a un sistema a través de "agujeros" en la
seguridad, ocupan espacio de almacenamiento.
- Bomba lógica: se dispara por la aparición o desaparición de
datos.