Zusammenfassung der Ressource
Seguridad Informática
- La S.I. se encarga de diseñar las reglas, normas,
y técnicas dirigidas a proveer las
condiciones seguras y confiables necesarias para el
correcto procesamiento de datos en los sistemas
operativos.
- Factores de Riesgo
- Ambientales:
Factores Externos,
tales como el clima y
los desastres
naturales.
- Tecnológicos:
Fallas Técnicas,
en los software
o hardware,
servicio eléctrico,
ataque por virus
informáticos.
- Virus Informático
- Es un archivo que se queda fijo y se reproduce, avanzando de
un archivo a otro. Puede dañar la información de estos
mismos, presentar un mensaje negativo o irrumpir en las
operaciones de computación de cualquier otra forma.
- Virus Mutante: Se
comporta casi igual que el
virus genérico, pero este
genera copias modificadas
de si mismo
- Sector de Arranque: El
virus ataca la memoria
antes de que otros
programas se carguen
e infecta cada nuevo
dispositivo que se
introduzcan en la
unidad.
- Caballo de Troya: Es un
programa que muestra una
determinada función, cuando
realmente realiza otra.
- Una Bomba de Tiempo: Es un
programa que se presenta invisible,
hasta que cierto tiempo cumplido lo
activa.
- Macrovirus: Se crea
para infectar las
macros que
acompañan a una
aplicación específica.
- Bomba Lógica: Se activa
por la aparición o
desaparición de datos
especificos,
- Gusanos: Estos programas entran a un
sistema,, a través de "agujeros en la
"seguridad", están diseñados para ocupar
espacio de almacenamiento y entorpecer
considerablemente el desempeño de la
computadora.
- Spyware: Recolecta
y envía información
privada sin el
consentimiento del
usuario.
- Dialers: Hacen llamadas a travéz de
Modem o de RDSI para conectar a
Internet utilizando números aleatorios
sin conocimiento del usuario, provocando
el aumento de la factura telefónica.
- Adware: Muestra
Aununciós o paguinas
web no solicitadas.
- Key Loggers: Captura las
teclas que pulsa el usuario,
permitiendo daros importantes
como contraseñas.
- Phinshing: Se obtiene
información confidencial de los
usuarios de banca electrónica
mediante el envío de correos
electrónicos.
- Pharming: Consiste en la
suplantación de páguinas web
por parte de un servidor local.
Suele utilizarse para obtener
datos bancarios.
- Hackers y Crackers
- Son personas con
avanzados conocimientos
técnicos en la Informática,
Enfocan sus habilidades a la
invación de sistemas no
autorizada
- Los Hackers buscan: probar que
tienen las capacidades y habilidades
para invadir un sistema operativo y
que el mismo sistema tiene fallas
en la seguridad.
- Los Crackers buscan:
Destruir el sistema y
obtener un beneficio a
causa de sus acciones.
- Mecanismos de Seguridad
- Es una herramienta informática que se utiliza
para fortalecer la confidencialidad, la integridad y
la disponibilidad de un Sistema Informático.
- Respaldos
- Tipos de Respaldo
- Respaldo Total: Es una
Copia de todos los arrchivos
en el disco.
- Respaldo Incremental: Copian la
fecha mas actual en donde se
hicieron las modificaciones, de lo
contrario se ignora y no es
respaldado.
- Respaldo Diferencial: Es una convinación de
respaldos completos, copia los archivos que han
sido modificados recientemente, pero estos
respaldados son acumulativos.
- Antivirus
- Su finalidad es detectar,
impedir la ejecución y eleminar
software negativos como
todos los virus informáticos.
- Firewall
- Encriptación
- Se trata de Transformar datos en alguna
forma que no sea legible sin el
conocimiento de la clave o algoritmo
adecuado, su propósito es mantener oculta
la información privada.
- Humanos:
Hurtos, Fraudes,
Falsificaciones,
sabotajes,
hackers,
alteración.