Zusammenfassung der Ressource
Seguridad Informática
- Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables
- Factores de riesgo
- Ambientales
- Tecnologicos
- Humanos
- Mecanismos de Seguridad
- Esta es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
- Ejemplos
- Respaldos
- Tipos de Respaldo
- Respaldo Total
- Respaldo incremental
- Respaldo diferencial
- Antivirus
- Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos espias y troyanos
- Modo de trabajo
- Nivel de residente
- Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
- Nivel de analisis completo
- Consiste en el analisis de todo el ordenador, todos los archivos del disco duro, memoria RAM
- Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
- Ejemplos
- AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda, Avast, BitDefender
- Firewall
- Encriptacion
- Virus Informáticos
- Este es un programa que se fija en un archivo y se reproduce, extandiendose de un
archivo a otro. Puede destriur datos, presentar en pantalla un mensaje molesto o
interrumpir las operaciones de computacion en cualquier otra forma
- Tipos de virus
- Sector de arranque
- El virus alcanzala memoria antes de que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
- Mutante
- Se comporta igual que el virus generico, la diferencia es que este en vez de replicarse hace copias modificadas de si mismo
- Caballo de Troya
- Es un programa que parece llevar a cabo una funcion, cuando en realidad hace otra
- Una bomba de tiempo
- Este es un programa que permanece en incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega hasta cierta fecha
- Macrovirus
- Se diseña para infectar los macros que acompañan a una aplicación especifica
- Bomba Lógica
- Es un programa que se dispara con la aparicion o desaparicion de datos especificos. Este puede ser alojada por un virus, caballo de Troya o ser un programa aislado
- Gusanos
- Este sirve para entorpecer tu sistema ya que no hacen ningun daño a archivo. ingresan atravez de agujeros del sistema de seguridad
- Spyware
- Envia y recolecta informacion privada sin el conocimiento y/o consentimiento del usuario
- Dialers
- Realiza una llamada a traves del modem o RDSI para conectar a Internet utilizando numeros de tarificacion adicional sin conentimiento del usuario, provocando el aumento de la factura del telefono
- Adware
- Muestra anuncios o abre paginas webs no solicitadas
- KeyLoggers
- Captura las teclas que pulsa el usuario permitiendo obtener datos sensibles como contraseñas
- Pharming
- Consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equiposin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios
- Phinshing
- Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos
- Hackers
- Estas son personas con avanzados conocimientos técnicos en el area informatica y que enfoca sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
- Estos persiguen dos objetivos
- Probar que tienen las competencias para invadir un sistema protegido
- Probar que la seguridad de un sistema tiene fallas