Zusammenfassung der Ressource
Seguridad informática
- Disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas orientados a promover condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
- Factores de riesgo
- Ambientales: Factores externos,
lluvias, inundaciones, terremotos, etc.
- Tecnológicos: Fallas de software y/o
hardware, ataque por virus informático, etc.
- Humanos: Hurto, adulteración,
fraude, modificación, sabotaje, etc.
- Virus Informático: es un programa que fija en un archivo
y se reproduce, extendiéndose de un archivo a otro.
- Pueden destruír datos.
- Presentar molestos mensajes.
- interrumpir operaciones.
- Tipos
- Bomba de tiempo: Permanece
incógnito en el sistema hasta que
lo dispara cierto hecho teporal.
- Mutante: Se comporta igual que
un virus generico, pero en vez de
replicarse exactamente, genera
copias modificadas de si mismo.
- Sector de arranque: Alcanza la
memoria antes de que otros
programas sean cargados e infecta
cada nuevo disquete que se
coloque en la unidad. Se aloja en la
sección del disco cuyas
instrucciones se cargan en
memoria al inicializar el sistema.
- Caballo de Troya: Parece
llevar a cabo una función
cuando en realidad hace
otra.
- Macrovirus: Infectan las macros que
acompañan a una aplicación especifica.
- Dialers: Aumentan el costo de
la factura telefónica.
- Pharming: suplantación
de páginas web.
- Keyloggers: Obtiene
contraseñas.
- Adware: crea anuncios o abre páginas web.
- Spyware: Recolecta información
privada.
- Gusano: Entran a un sistema por
agujeros, ocupan el sistema de
almacenamiento.
- Phinshing: Obtiene información
bancaria confidencial.
- Hackers y Crakers
- Personas con avanzados conocimientos informáticos.
- Probar que la seguridad tiene fallas.
- Probar que son capaces.
- Los crakers invaden sistemas sin autorización
- Obtienen un beneficio por sus actividades.
- Destruyen total o parcialmente el sistema.
- Mecanismos de seguridad
- Técnica para fortalecer la confidencialidad, integridad o disponibilidad del sistema.
- Respaldo
- Total.
- Incremental: Archivos más actuales.
- Diferencial: Combinación de las 2 técnicas.
- Antivirus
- Encriptación
- Transformar datos en una forma no legible
sin una clave o algoritmo adecuado.