Zusammenfassung der Ressource
SEGURIDAD
INFORMATICA
- Disciplina que se ocupa de diseñar
las normas , procedimientos,
métodos y técnicas, orientados a
proveer condiciones seguras y
confortables
- FACTORES DE
RIESGO
- Ambientales
- Lluvias, inundaciones, terremotos, calor,
etc.
- Tecnológicos
- Fallas de hardware y/o software, en el
servicio eléctrico, ataques de virus
informáticos, etc.
- Humanos
- Hurto, adulteración, fraude, hackers, perdida, etc.
- Personas con avanzados
conocimientos en informatica que
invaden sistemas a los que no tienen
acceso autorizado
- HACKERS
- Sus objetivos:
- Probar que pueden invadir un sistema protegido
- Probar que la seguridad del sistema tiene fallas
- CRACKERS
- Sus objetivos
- Destruir parcial o totalmente el sistema
- Obtener un beneficio personal como
consecuencia de sus actividades.
- VIRUS INFORMATICO
- Programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a
otro.
- De arranque
- Se aloja en la sección del disco cuyas instrucciones
se cargan en memoria al iniciar el sistema
- Mutante
- Genera copias modificadas de sí mismo
- Caballo de Troya
- Programa que parece estar llevando acabo una
función, cuando en realidad esta realizando otra
- Bomba de tiempo
- Programa que permanece incógnito en el
sistema hasta que lo desata cierto hecho
temporal
- Macrovirus
- Infecta las macros que
acompañan a una aplicación
específica
- Bomba lógica
- Se dispara por la
aparición o desaparición
de datos específicos
- Gusanos
- Entra al sistema a través de agujeros de
seguridad, solo ocupan espacio en el
almacenamiento y entorpecen a la computadora
- Spyware
- Recolecta y/o envía información privada sin
el consentimiento del usuario
- Dialers
- Realizan una llamada a través de módem
o RDSI sin el consentimiento del usuario
- Adware
- Muestra anuncios o abre paginas web no
solicitadas
- KeyLoggers
- Captura las teclas usadas por el usuario,
permitiendo obtener datos como las contraseñas
- Pharming
- Suplantacion de paginas web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo sepa. Suele usarse para obtener
datos bancarios.
- Phinshing
- Obtener información
confidencial de los usuarios
de banca electrónica
mediante el envío de correos
electronicos
- MECANISMOS DE SEURIDAD
- Técnica o herramienta que
fortalece la confidencialidad,
integridad y disponibilidad de un
sistema informático o de la
informacion
- Respaldos
- Proceso de copiar los elementos de informacion
- Total
- Copia de todos los archivos de un disco
- Incremental
- Copia de los archivos mas actuales
- Diferencial
- Una vez que un archivo sea modificado
este seguirá siendo incluido.
- Antivirus
- Control preventivo, detectivo
y correctivo sobre ataques
de virus al sistema
- Eliminar software malicioso, así
como virus informáticos, gusanos
espías y troyanos
- Compara los archivos analizados
- Modo de trabajo
- Ejecuta y analiza de forma
continua programas del
ordenador
- NOTA: Actualiza tu antivirus,
es muy importante
- Firewall
- Control detectivo y
preventivo sobre
intrusiones no deseadas a
los sistemas
- Encriptación
- Transformar datos de alguna forma en que no
sea legible sin el conocimiento de una clave
adecuada.
- Uso de informacion
secreta
- Analiza tu memoria USB
- Tienes que "pasarle" el antivirus
- !) Entra a "inicio"
- 2) Entra a "equipo"
- 3) haz click derecho en tu
memoria y selecciona "Analizar
en busca de amenazas"
- 4) Selecciona "Limpiar"