Zusammenfassung der Ressource
seguridad informática
- es la diciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
- virus informáticos
- es un programa que se fija en un archivo y se reproduce, extendiendose de un archivo a orto
- hackers y crackers
- son personas con avansados conosimientos técnicos con el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
- mecanismos de seguridad
- es una técnica o herramientaque se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatuico o de la información
- respaldos
- es el proceso de piar los elementos de información recibidos, transmitidos, almacenados, prpcesados y/o generados por el sistema
- respaldo total
- es una copia de todos los archivos de un disco, sean de programas o de datos.
- respaldo incremental
- primero revisan si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo de ser asi copian el archivo mas actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respaldado.
- respaldo diferencial
- es una combinación de respaldos completos e incrementales, copian los archivos que han sido modificados
- antivirus
- ejercen control prventivo, detectivo y correctivo sobre ataques de virus al sistema
- función
- compara los archivos analizados
- modo de empleo
- nivel de análisis
- consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM...
- nivel de residente
- consiste en ejecutar y analizar de forma continua los prgramas que se ejecutan en el ordenador
- firewall
- ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas
- enncriptación
- consiste en transformar datos en una forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
- requiere el uso de información secreta para su funcionamiento la cual es llamada "llave"
- la técnica se basa en la complejidad de la información a ocultad