Zusammenfassung der Ressource
SEGURIDAD INFORMÁTICA
- Normas, procedimientos,
métodos y técnicas
- Provee condiciones seguras
y confiables
- Factores de riesgo
- Ambientales
- Tecnológicos
- Humanos
- Virus informáticos
- Programa
- Se fija en un archivo y
se reproduce
- Destruye datos
- Presenta un mensaje molesto
- Interrumpe operaciones de computación
- Tipos de virus
- Sector de arranque
- Se alojan en la
sección del disco
- Se cargan en la memoria
- Infecta cada disquete
que se coloque
- Virus mutante
- Genera copias modificadas
de sí mismo
- Caballo de Troya
- Parece llevar a cabo una función
cuando en realidad hace otra cosa
- Bomba de tiempo
- Permanece de incógnito hasta que
se dispara cierto hecho temporal
- Macrovirus
- Infectan las macros que
acompañan una aplicación
- Bomba lógica
- Aparición o
desaparición de datos
- Gusanos
- Entran a través de
"agujeros" en la seguridad
- Ocupan espacio de
almacenamiento
- Spyware
- Envía información privada sin
consentimiento del usuario
- Dialers
- Provocan aumento en la
factura telefónica
- Adware
- Muestra anuncios
- Abre páginas web no
solicitadas
- KeyLoggers
- Obtiene datos
- Contraseñas
- Pharming
- Suplantación de
páginas web
- Phinshing
- Obtiene información
de los usuarios
- Hackers y crackers
- Personas con avanzados
conocimientos técnicos
- Invaden sistemas sin
autorización
- Objetivos de los hackers
- Probar que la seguridad
de un sistema tiene
fallas
- Probar sus
competencias
- Objetivos de los crackers
- Destruir sistemas
- Beneficio personal
- Mecanismos de seguridad
- Técnica que fortalece la
confidencialidad, integridad y
disponibilidad de u sistema
- Respaldos
- Copiar información recibida
- Tipos
- Total
- Incremental
- Diferencial
- Antivirus
- Impide los
ataques de virus
- Se debe de tener actualizado
- Analiza de forma continua
los programas
- Firewall
- Control sobre intrusiones
no deseadas
- Encriptación
- Ocultar información
- Utilizan una "llave"
- Se basa en la complejidad
de la información