Zusammenfassung der Ressource
Seguridad Informática
- Disciplina que se encarga de diseñar las normas , procedimientos,
métodos y técnicas para proveer condiciones seguras y confiables
- Factores de
Riesgo
- Tecnológicos
- Vandalismo, hurto,
hackers, sabotaje
- Humanos
- Ataques por virus informático,
fallas de hardware y/o software
- Ambientales
- Factores externos como
terremotos, inundaciones, entre
otros
- Virus
Informático
- Programa que se fija en un archivo y se reproduce,
extendiéndose por otros archivos. Puede destruir
datos o interrumpir operaciones de la computadora
- Tipos
- Caballo de Troya: Es un señuelo engañando
con un supuesta acción que va a hacer
- Bomba de Tiempo: Permanece en incógnito
hasta que lo dispara cierto hecho
- Macrovirus: Infectan los
macros de una aplicación
- Bomba Lógica: Programa que se dispara
por aparición o desaparición de datos
- Sector de Arranque: Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al iniciar el sistema
- Virus Mutante: Comportamiento como un virus
genérico pero genera copias modificadas
- Gusanos: Ocupan almacenamiento
y entorpecen el desempeño
- Spyware: Recolecta información
privada
- Dialers: Llamadas sin
consentimiento
- Adware: Muestra anuncios o abre páginas
web
- KeyLoggers: Obtiene datos sensibles como
contraseñas
- Pharming: Suplantación de páginas web,
usualmente para obtener datos bancarios
- Phinshing: Obtiene información
confidencial por medio de mails
- Mecanismo de
Seguridad
- Técnica o herramienta que se utiliza para
fortalecer la confidencialidad, integridad
y/o disponibilidad de un sistema
- Ejemplos
- Firewall: Control preventivo
sobre intrusiones maliciosas
- Antivirus: Programa que detecta e impide
sobre ataques de virus al sistema
- Respaldos
- Copiar los elementos de
información del sistema.
- Respaldo Total:
Copiar todos los
archivos
- Respaldo Incremental: Copiar los
archivos más recientes
- Respaldo Diferencial: Una combinación
de los otros dos tipos de respaldo
- Encriptación: Transformar datos a una forma
no legible para preservar la privacidad
- Hackers y Crackers
- Personas con avanzados
conocimientos técnicos en informática
- Utilizados para la invasión de sistemas sin acceso autorizado
- Hackers
- Probar las competencias de un sistema las fallas de este
- Crackers
- Buscan destruir el sistema y obtener un beneficio
personal como consecuencia de las actividades