Zusammenfassung der Ressource
Seguridad Informática
- Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones confiables,
para el procesamiento de datos.
- Factores de riesgo
- Ambientales
- Lluvias, inundaciones, terremotos,
tormentas, rayos, suciedad,
humedad, calor, etc.
- Tecnológicos
- Fallas de hardware y/o software, fallas en
el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informáticos,
etc.
- Humanos
- Hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo,
hackers, falsificación, robo de contraseñas,
intrusión, alteración, etc.
- Virus informático
- Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro. Puede
destruir datos, presentar en pantalla un mensaje
molesto o interrumpir las operaciones de
computación.
- Tipos
- Sector de arranque
- Se alojan en la sección del disco
cuyas instrucciones se cargan en
memoria al inicializar el sistema
- Virus mutante
- En general se comporta se comporta
igual que el virus genérico, genera
copias modificadas de sí mismo
- Caballo de troya
- Es un programa que parece llevar a cabo una
función, cuando en realidad hace otra cosa
- Bomba de tiempo
- Es un programa que permanece incógnito en el
sistema hasta que lo dispara cierto hecho temporal
- Macrovirus
- Se diseñan para infectar las macros que
acompañan a una aplicación específica
- Bomba lógica
- Es un programa que se dispara por la
aparición o desaparición de datos específicos
- Gusanos
- Estan diseñados para ocupar espacio de almacenamiento y
entorpecer considerablemente el desempeño de las computadoras
- Spyware
- Recolecta y envía información privada sin el
consentimiento y/o conocimiento del usuario
- Dialers
- Realiza una llamada a través de módem o RDSI para conectar a internet
utilizando números de tarificación adicional sin conocimiento del usuario
- Adware
- Muestra anuncios o abre páginas web no solicitadas
- Key Loggers
- Permite obtener datos
sensibles: como contraseñas
- Pharming
- Consiste en la suplantación de páginas web por parte de un servidor
local que esta instalado en el equipo sin que el usuario sepa
- Phinshing
- Consiste en obtener información condidencial de los
usuarios mediante el envío de correos electrónicos
- Hackers
- Son personas con avanzados conocimientos
técnicos en el área informática y que enfocan sus
habilidades hacia la invasión de sistemas a la que
no tienen acceso autorizado.
- Persiguen dos objetivos
- Probar que tienen las competencias
para invadir un sistema protegido
- Probar que la seguridad de
un sistema tiene fallas.
- Mecanismos de seguridad
- Es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
- Respaldos
- Es el proceso de copiar los elementos de información recibidos,
transmitidos, almacenados, procesados y/o generados por el sistema.
- Tipos
- Respaldo total
- Es una copia total de todos
los archivos de un disco.
- Respaldo incremental
- Copian el archivo mas actual a el
medio en el cual se esta respaldando.
- Respaldo diferencial
- Copian los archivos que han sido modificados
recientemente, pero estos respaldos son acumulativos.
- Antivirus
- Ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
- Firewall
- Ejercen control preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.