Zusammenfassung der Ressource
Seguridad Informática
- Es la disciplina que se ocupa de diseñar las normas, procedimientos para el procesamiento de datos en sistemas informáticos.
- Factores de riesgo
- Ambientales
- Factores climáticos:
lluvia, inundaciones,
terremotos, tormentas
y rayos, entre otros.
- Tecnologicos
- Falla de software y/o
hardware o por ataque
de virus informático.
- Humanos
- hurto, fraude, modificación,
vandalismo, hackers, entre
otros
- Virus Informáticos
- Es programa que se fija en un archivo y
se reproduce, puede destruir datos o
archivos y impedir algunas funciones de
la comptadora
- Tipos de virus
- Sector de arranque: Se aloja
en la sección del disco e infecta
a cada disquete que se coloque
en la unidad
- Virus mutante: Este
genera copias
modificadas de si
mismo.
- Caballo de Troya: Es un programa
que aparentemente realiza una
función pero en realidad desempeña
otra.
- Bomba de tiempo: Es un
programa inactivo que
durante cierto tiempo se
activa.
- Macro virus: se encarga de
infectar los macros de una
aplicación especifica.
- Bomba lógica: es un
programa parecido a la
bomba de tiempo nada mas
que este es transportado en
un caballo de troya.
- Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo.
- adware es cualquier programa
que automáticamente muestra
publicidad web al usuario
durante su instalación o
durante su uso para generar
lucro a sus autores.
- Un keylogger es un
software o hardware que
puede interceptar y
guardar las pulsaciones
realizadas en el teclado
de un equipo que haya
sido infectado.
- Pharming es la explotación de una
vulnerabilidad en el software de los
servidores o en el de los equipos de los
propios usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta
- Phishing o suplantación de identidad es un
término informático que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
- cracker este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos
informáticos.
- Un hacker es alguien que descubre las debilidades de un computador o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
- Respaldos
- Respaldo total: es una copia de datos, archivos y programas.
- Respaldo Incremental:El respaldo incremental cuenta a partir del
ultimo respaldo completo, diferencial o incremental.
- Respaldo diferencial: requieres el respaldo completo y
únicamente el ultimo respaldo diferencial.
- La codificación se hace mediante un proceso que se
conoce como encripción, que manejan algoritmos
sofisticados que solo pueden ser interpretados por
servidores Web y visores de Internet que soporten el
mismo protocolo de encrpición.
- Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.