Es la disciplinaque se ocupa de diseñar las normas, procedimientos, métodos y técnicas
factores de riesgo :
tecnológicos
Fallas de hardware
y/o software, falta en
el servicio eléctrico,
ataque por virus
informáticos, etc.
ambientales
Factores externos, lluvias,
inundaciones, terremotos,
rayos, humedad, calor, etc.
humanos
hurto, adulteración,
fraude, modificación,
perdida, sabotaje, etc.
Virus informáticos
es un programa que se fija en un
archivo y se reproduce
extendiendo se de un archivo a
otro.
Tipos de virus:
Sector de arranque:
se alojan en la
selección del disco
cuyas instrucciones
se cargan en
memoria al iniciar el
sistema.
Virus mutante: se
comporta igual que el virus
genérico, pero este genera
copias modificadas de si
mismo.
Caballo de Troya:
programa que parece llevar
a cabo una función cuando
en realidad hace otra.
Una bomba de tiempo:
programa que permanece
de incognito en el sistema
hasta que lo dispara cierto
hecho temporal.
Macro virus: se diseñan para infectar
los macros que acompañan a una
aplicación
Hackers y Crackers
Personas con avanzados
conocimientos técnicos en el área
informática
Tienen 2 objetivos: Probar que tienen las
competencias para invadir un sistema
protegido. Probar que la seguridad de un
sistema tiene fallas.
Mecanismos de seguridad:
Es una técnica o herramienta
que se utiliza para fortalecer la
confidencialidad, integridad y/o
disponibilidad un sistema
informático o de la información.
Tipos de respaldo
Respaldo total: copia de todos
los archivos de un disco, sean
de programa o de datos.
Respaldo incremental: primero checan si es
un archivo reciente de ser así copian el
archivo mas actual en el medio el cual se
esta respaldando.
Respaldo diferencial: combinación de
respaldos completos e incrementales,
copian los archivos que han sido
modificados recientemente peo estos
respaldos son los acumulativos
Antivirus:
Es un programa cuya facilidad es
detectar, impedir la ejecución y eliminar el
software malicioso como virus.
Su funcionamiento es comparar los archivos analizados
para que su funcionamiento sea efectivo la base de
datos tiene que estar actualizada.
Encriptación:
Es transformar daos en alguna forma que no
sea legible sin el conocimiento de la clave o el
algoritmo adecuado.
El propósito de esa es mantener oculta la información
secreta para su funcionamiento la cual se llama llave.