Zusammenfassung der Ressource
Seguridad Informática
- Es la disciplinaque se ocupa de diseñar las normas, procedimientos, métodos y técnicas
- factores de riesgo :
- tecnológicos
- Fallas de hardware
y/o software, falta en
el servicio eléctrico,
ataque por virus
informáticos, etc.
- ambientales
- Factores externos, lluvias,
inundaciones, terremotos,
rayos, humedad, calor, etc.
- humanos
- hurto, adulteración,
fraude, modificación,
perdida, sabotaje, etc.
- Virus informáticos
- es un programa que se fija en un
archivo y se reproduce
extendiendo se de un archivo a
otro.
- Tipos de virus:
- Sector de arranque:
se alojan en la
selección del disco
cuyas instrucciones
se cargan en
memoria al iniciar el
sistema.
- Virus mutante: se
comporta igual que el virus
genérico, pero este genera
copias modificadas de si
mismo.
- Caballo de Troya:
programa que parece llevar
a cabo una función cuando
en realidad hace otra.
- Una bomba de tiempo:
programa que permanece
de incognito en el sistema
hasta que lo dispara cierto
hecho temporal.
- Macro virus: se diseñan para infectar
los macros que acompañan a una
aplicación
- Hackers y Crackers
- Personas con avanzados
conocimientos técnicos en el área
informática
- Tienen 2 objetivos: Probar que tienen las
competencias para invadir un sistema
protegido. Probar que la seguridad de un
sistema tiene fallas.
- Mecanismos de seguridad:
- Es una técnica o herramienta
que se utiliza para fortalecer la
confidencialidad, integridad y/o
disponibilidad un sistema
informático o de la información.
- Tipos de respaldo
- Respaldo total: copia de todos
los archivos de un disco, sean
de programa o de datos.
- Respaldo incremental: primero checan si es
un archivo reciente de ser así copian el
archivo mas actual en el medio el cual se
esta respaldando.
- Respaldo diferencial: combinación de
respaldos completos e incrementales,
copian los archivos que han sido
modificados recientemente peo estos
respaldos son los acumulativos
- Antivirus:
- Es un programa cuya facilidad es
detectar, impedir la ejecución y eliminar el
software malicioso como virus.
- Su funcionamiento es comparar los archivos analizados
para que su funcionamiento sea efectivo la base de
datos tiene que estar actualizada.
- Encriptación:
- Es transformar daos en alguna forma que no
sea legible sin el conocimiento de la clave o el
algoritmo adecuado.
- El propósito de esa es mantener oculta la información
secreta para su funcionamiento la cual se llama llave.