Zusammenfassung der Ressource
Seguridad Informática Mapa
- ¿Qué es?
- Es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a promover condiciones seguras y
confiables, para el procesamiento de datos en sistemas
informáticos
- Factores de Riesgo
- Ambientales: Factores externos, lluvias, inundaciones,
terremotos, tormentas, rayos, suciedad, calor, entre otros
- Tecnológicos: Fallas de hardware y/o Software, falla en el
servicio eléctrico, ataque por virus informáticos, etc.
- Humanos: Hurto, adulteración, fraude, sabotaje, hackers,
robo de contraseñas, revelación, pérdida, etc.
- Virus Informáticos
- ¿Qué es?
- Es un programa que se fija enn un archivo y se
reproduce, estendiéndose de un archivo a otro.
Puede destruir datos, presentar mensajes molestos
o interrumpir las operaciones de computación en
cualquier otra forma.
- Tipos de Virus
- Virus mutante: Se comporta igual que el virus
genérico, pero en lugar de replicarse, genera copias
modificadas de sí mismo.
- Caballo de Troya: Es un programa
que parece llevar a cabo una función,
cuando en realidad hace otra cosa.
- Bomba de tiempo: Es un programa que
permanece de incógnito en el sistema,
hasta que lo dispara cierto hecho temporal.
- Sector de arranque: Se alojan en el disco, en la
sección donde se cargan las instrucciones. El virus
alcanza la memoria antes que otros programas
sean cargados e infecta cada nuevo disquete que
se coloque en la unidad.
- Macrovirus: Se diseñan para infectar las
macros que acompañan a una aplicación
específica.
- Bomba lógica: Programa que se dispara por la
aparición o desaparición de datos específicos.
Puede ser transportada por un virus, un caballo
de Troya o ser un programa aislado.
- Gusanos: Tienen por objetivo entrar a un sistema, a
través de "agujeros" en la seguridad. No están diseñados
para destruir datos, sino para ocupar espacio en el
almacenamieto y estropear el desempeño de las
computadoras.
- Spyware: Recolecta y envía
información privada sin el
consentimiento y/o conocimiento del
usuario.
- Dialers: Realiza una llamada a través del modem,
para conectar a Internet usando números de
tarificación adicional sin el conocimiento del
usuario, provocando el aumento en la factura
telefónica,
- Adware: Muestra anuncios o abre páginas wabs no solicitadas
- KeyLoggers: Captura las teclas
pulsadas por el usuario, permitiendo
obtener datos sensibles como
contraseñas.
- Pharming: Consiste en la suplantación
de páginas Web por parte de un
servidor local que está instalado en el
equipo sin que el usuario lo sepa. Suele
usarse para obtener datos bancarios.
- Phinshing: Consiste en obtener información confidencial de los
usuarios de banca electrónica mediante el envío de correos
electrónicos.
- Hackers y Crackers
- Los Hackers y Crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan
sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
- En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un
sistema protegido y probar que la seguridad de un sistema tiene fallas.
- En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema y obtener un
beneficio personal como consecuencia de sus actividades.
- Mecanismos de Seguridad
- Es una técnica o herramienta que se usa para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático o de la información.
- Algunos de estos ejemplos serían los respaldos, los antivirus y firewall.
- Tipos de Respaldo:
- Respaldo total: Es una copia de todos los archivos de un disco.
- Respaldo incremental: Primero revisan si la fecha de modificación de un archivo es más reciente que la
fecha de su último respaldo, de ser así copian el archivo más actual a el medio en cual se está
respaldando, de lo contrario se ignora y no es respaldado.
- Respaldo diferencial:Quiere decir que vez que un archivo es modificado, este seguirá siendo incluido en
los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo.
- Antivirus
- Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso
como virus informáticos, gusanos, espías y Troyanos.
- Consiste en comparar los archivos analizados, para que su funcionamiento sea efectivo, la base de datos tiene que
estar actualizada de manera periódica, sin no es así este no podría detectar los nuevos virus que hayan sido creados y
que estén en la computadora o memoria USB infectándolas.
- Pasos para actualizar antivirus
- 1.- Ubicarse en el lado inferior derecho de su monitor.
- 2.- Buscar el icono que le corresponde a su antivirus. De clic derecho sobre el icono de su antivirus y le
mostrará un menú como el siguiente:
- 3.- Da clic izquierdo en la opción actualizar ahora.
- 4.- Se abrirá una ventana que indique el comienzo de la actualización
- 5.- Cuando se haya llenado la barra completamente significa que se ha actualizado
- ¿Cómo analizar una memoria USB?
- 1.- Da clic en Inicio/Mi PC/ Equipo
- 5.- Al dar clic en el botón limpiar comenzará el análisis de u memoria el cual detectará si tiene o no virus;
si tiene virus se puede poner en cuarentena o ser eliminado.
- 4.- Aparecerá un mensaje, y le tendrá que dar clic en el botón limpiar.
- 3.- Se da un clic derecho sobre su memoria, le aparecerá un menú en donde seleccionará la opción analizar
en busca de amenazas.
- 2.- Se abrirá una ventana en donde aparecerá tu memoria.
- Modo de trabajo
- Nivel de residente: Consiste en ejecutar y analizar continuamente los programas que se ejecutan en el ordenaador
- Nivel de análisis completo: Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM., etc.
- Ejemplos: AVG, Microsoft Security, Avira, Avast, etc.
- Encriptación
- La encriptación es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la
clave o algoritmo adecuado. Su propósito es mantener oculta la información a cualquier persona o sistema que
no tenga permitido verla.