Zusammenfassung der Ressource
SEGURIDAD INFORMÁTICA
- Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informáticos.
- FACTORES DE RIESGO:
- AMBIENTALES: factores externos, lluvias, inundaciones,
terremotos, etc.
- TECNOLÓGICOS: fallas de hardware y/o software, fallas en
el aire acondicionado, falla en el servicio eléctrico, etc.
- HUMANOS: hurto, adulteración, fraude,, vandalismo,
hackers, falsificación, robo de contraseñas, etc.
- VIRUS INFORMÁTICO:
- Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro. Puede
destruir datos, presentar en pantalla un mensaje
molesto o interrumpir las operaciones de
computación en cualquier otra forma.
- TIPOS DE VIRUS:
- SECTOR DE ARRANQUE: Se alojan en la
sección de disco cuyas instrucciones se
cargan en memoria al inicializar el
sistema, infecta cada nuevo disquete que
se coloquee en la unidad.
- VIRUS MUTANTE: genera copias
modificadas de sí mismo.
- CABALLO DE TROYA: es un programa que
parece llevar a cabo una función, cuando en
realidad hace otra cosa.
- UNA BOMBA DE TIEMPO: programa de
incógnito en el sistema hasta que lo dispara
cierto hecho temporal.
- MACROVIRUS: Se diseñan para infectar
las macros que acompañan a una
aplicación especifica.
- BOMBA LÓGICA: Programa que se dispara
por la aparición o desaparición de datos
específicos.
- GUSANOS: Entran al sistema por general a
una red a través de "agujeros" en la
seguridad. y ocupan espacio de
almacenamiento y entorpecen el
desempeño de las computadoras.
- SPYWARE; Recolecta y envía información
privada sin el consentimiento y/o
conocimiento del usuario.
- DIALERS: Realiza una llamada a través de
modem o RDSI para conectar a Internet
usando números de tarificación adicional sin
conocimiento del usuario, provocando el
aumento en la factura telefónica.
- ADWARE: muestra anuncios o abre
páginas webs no solicitadas.
- KEYLOGGERS: Captura las teclas pulsadas
por el usuario, obteniendo datos como
contraseñas.
- PHARMING: Suplantacion de páginas web
por parte de un servidor local que está
instalado en el equipo sin que el usuario lo
sepa.
- PHINSHING: Obtiene información confidencial
de los usuarios de banca electrónica mediante
el envío de correos electrónicos.
- HACKERS Y CRACKERS:
- HACKERS: Son personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no
tiene acceso autorizado.
- Por lo general, persiguen dos objetivos:
- Probar que tienen las competencias para
invadir un sistema protegido y probar
que la seguridad de un sistema tiene
fallas.
- CRACKERS: Invaden sistemas en los que
no tienen acceso autorizado.
- Buscan destruir parcial o totalmente el
sistema y obtener un beneficio personal
como consecuencia de sus actividades.
- MECANISMOS DE SEGURIDAD:
- Sirve para fortalecer la confidencialidad,
integridad y/o la disponibilidad de un
sistema informático o de la información.
- RESPALDO: Copiar la información
recibida, transmitida, almacenada,
procesada y/o generada por el sistema.
- RESPALDO TOTAL,: Copia de todos
los archivos de un disco.
- RESPALDO INCREMENTAL: Copian el archivo
más actual a el medio en cual se está
respaldando, de lo contrario se ignora y no es
respaldado.
- RESPALDO DIFERENCIAL: Combinación de respaldos
completos e incrementales, los respaldos son
acumulativos.
- ENCRIPTACIÓN: Transformar datos en a
forma que sea legible sin el
conocimiento de la clave o algoritmo
adecuado, pretende mantener la
información oculta.
- ANTIVIRUS: Su objetivo es detectar,
impedir la ejecución y eliminar software
malicioso como virus, entre otros.
- *ES IMPORTANTE ACTUALIZAR
NUESTRO ANTIVIRUS DE MANERA
PERIODICA PARA EVITAR VIRUS Y SUS
PROBLEMAS.