Programa que se fija en un
archivo y se reproduce
extendiendose de un archivo a
otro y dañando las funciones del
sistema
Bomba de tiempo
permanece incógnito hasta que la máquina marca cierta fecha o hora
Spyware
recolecta y envía información privada
Dialers
conecta a señales de Internet sin autorización para aumentar la factura telefónica
sector de arranque
se alojan en la sección del disco donde guarda la información de memoria
phinshing
obtiene información confidencial por medio de envío de correos
keyloggers
captura las teclas pulsadas para obtener datos
Adware
anuncios o páginas no solicitados
caballo de Troya
es un programa que finge llevar una función, pero en realidad lleva otra
pharming
suplanta páginas web
Bomba lógica
se activa por la aparición o desaparición de datos específicos
virus mutante
genera copias alteradas de si mismo
Macrovirus
infecta marcos que acompañan una app específica
Gusanos
entran atrvés de agujeros en la seguridad y ocupan almacenamiento
Hackers y Crackers
son personas con altos
conocimientos técnicos sobre
informática enfocados a la
invasión de sistemas sin
autorización
Hackers
- probar que tienen
la capacidad para
invadir un sistema
- probar que un
sistema tiene fallas
Crackers
- destruir parcial o
totalmente un sistema
- obtener beneficio
personal de estas
actividades
Mecanismos de seguridad
técnica o herramienta para fortalecer
la confidencialidad, integridad y
disponibilidad de un sistema
informatico o de almacenamiento de
información
respaldos
total
copia todos los archivos del disco
incremental
revisa la fecha del último respaldo y copia solamente los más recientes
diferencial
es una combinación de ambos tipos de respaldo
antivirus
control preventivo, detectivo y
correctivo sobre el ataque de
virus informáticos
es importante::
-actualizar
constantemente el
antivirus - analizar las
memorias USB que
entren a la máquina
encriptación
mantiene los datos en una forma
no legible son la contraseña correcta,
requiere de una "llave" para codificar
y decosificar la información
firewall
control preventivo, detectivo y
correctivo sobre intrusiones
no deseadas al sistema
Se ocupa de diseñar la normas,
procedimientos, métodos y técnicas
destinados a proveer condiciones
seguras y confiables para el
procesamiento de datos en sistemas
informáticos