Zusammenfassung der Ressource
Seguridad Informática
- Definición
- Es la disciplina que se ocupa
de diseñar las normas,
procedimientos, métodos y
técnicas, orientados a
proveer condiciones seguras y
confiables, para el
procesamiento de datos en
sistemas informáticos.
- Factores de
riesgo
- Ambientales
- Factores externos, lluvias,
inundaciones,
terremotos, tormentas,
rayos, suciedad,
humedad, calor, entre
otros.
- Tecnológicos
- Fallas de hardware y/o
software, fallas en el
aire acondicionado,
falla en el servicio
eléctrico, ataque por
virus informáticos, etc.
- Humanos
- Hurto, adulteración,
fraude, modificación,
revelación, pérdida,
sabotje, vandalismo,
crackers, hackers,
falsificación, robo de
contraseñas, intrusión,
alteración, etc.
- Virus
Informáticos
- Defnición
- Es un programa que se fija en
un archivo y se reproduce,
extendiéndose de un archivo a
otro. Puede destruir datos,
presentar en pantalla un
mensaje molesto o
interrumpir las operaciones de
computación en cualquier otra
forma.
- Tipos
- Sector de arranque
- El virus alcanza la
memoria antes que
otros programas
sean cargados e
infecta cada nuevo
disquete que se
coloque en la unidad
- Virus mutante
- Se comporta como el
virus genéricos pero
en lugar de replicarse
exactamente, genera
copias modificadas de
sí mismo.
- Caballo de Troya
- Es un programa
que parece llevar
a cabo una
función, cuando
en realidad hace
otra cosa.
- Bomba de tiempo
- Programador que parece
de incógnito en el sistema
hasta que lo dispara cierto
hecho temporal, como
cuando el reloj de tu
computadora llega cierta
fecha
- Macrovirus
- Se diseñan para
infectar las macros
que acompañan a
una aplicación
específica
- Bomba lógica
- Es un programa
que se dispara por
la aparición o
desaparición de
datos específicos.
- Gusanos
- Tiene por objeto entrar a un
sistema, por lo general una red
a través de "agujeros" en la
seguridad. Esta diseñado para
ocupar espacio de
almacenamiento y entorpecer el
desempeño de las
computadoras.
- Spyware
- Recolecta y envía
información privada
sin el conocimiento
ni consentimiento
del usuario.
- Dialers
- Realiza una llamada a través
de módem o RDSI para
conectar a Internet utilizando
números de tarificación
adicional sin conocimiento del
usuario, provocando el
aumento en la factura
telefónica.
- Adware
- Muestra anuncios
o abre páginas
web no
solicitadas.
- Key Loggers
- Captura las teclas
pulsadas por el
usuario,
permitiendo
obtener datos
sensibles como
contraseñas.
- Pharming
- Consiste en la
suplantación de páginas
Web por parte de un
servidor local que esta
instalado en el equipo sin
que el usuario lo sepa.
- Phinshing
- Consiste en obtener
información
confidencial de los
usuarios de banca
electrónica mediante el
envío de correos
electrónicos.
- Hackers
- Personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus
habilidades hacia la invasión de
sistemas a los que no tienen
acceso autorizado. Sus objetivos
son probar que tienen las
competencias para invadir un
sistema protegido y probar que la
seguridad de un sistema tiene
fallas
- Crackers
- Personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus
habilidades hacía la invasión de
sistemas a los que no tienen acceso
autorizado. Sus objetivos son
destruir total o parcialmente un
sistema y obtener beneficio personal
como consecuencia de sus
actividades.
- Mecanismos de
Seguridad
- Respaldos
- Total
- Es una copia de
todos los archivos
del disco, sean de
programas o de
datos.
- Incremental
- Si la fecha de
modificación es más
reciente que la del
ultimo respaldo copian
el archivo más actual a
el medio en cual se
esta respaldando.
- Diferencial
- Copian los archivos que han
sido modificados
recientemente, pero estos
respaldos son acumulativos, es
decir, una vez que el archivo es
modificado, este seguirá
siendo incluido en los
respaldos diferenciales
subsecuentes hasta que se
realice otro respaldo completo.
- Antivirus
- Ejercen control
preventivo,
detetivo y
correctivo sobre
ataques de virus
al sistema
- Firewall
- Ejercen control
preventivo y
detectivo sobre
intrusiones no
deseadas a los
sistemas
- Encriptación
- Transformar datos en alguna
forma que no sea legible sin
el conocimiento de la clave o
algoritmo adecuado.
Mantiene oculta la
información de cualquier
sistema que no tenga
permitido verla
- Actualizar tu antivirus
- Ubicar el icono de tu
antivirus en la parte inferior
derecha de tu monitor. Clic
derecho sobre el icono. Clic
en actualizar ahora. Esperar
a que se llene la barra. Clic
en cerrar.
- Analizar tu USB
- Ir a MI PC o EQUIPO. Clic
derecho sobre el nombre
de u memoria. Clic en
analizar en busca de
amenazas. Clic en
limpiar.