Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informáticos.
FACTORES DE RIESGO:
AMBIENTALES: factores externos, lluvias, inundaciones,
terremotos, etc.
TECNOLÓGICOS: fallas de hardware y/o software, fallas en
el aire acondicionado, falla en el servicio eléctrico, etc.
HUMANOS: hurto, adulteración, fraude,, vandalismo,
hackers, falsificación, robo de contraseñas, etc.
VIRUS INFORMÁTICO:
Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro. Puede
destruir datos, presentar en pantalla un mensaje
molesto o interrumpir las operaciones de
computación en cualquier otra forma.
TIPOS DE VIRUS:
SECTOR DE ARRANQUE: Se alojan en la
sección de disco cuyas instrucciones se
cargan en memoria al inicializar el
sistema, infecta cada nuevo disquete que
se coloquee en la unidad.
VIRUS MUTANTE: genera copias
modificadas de sí mismo.
CABALLO DE TROYA: es un programa que
parece llevar a cabo una función, cuando en
realidad hace otra cosa.
UNA BOMBA DE TIEMPO: programa de
incógnito en el sistema hasta que lo dispara
cierto hecho temporal.
MACROVIRUS: Se diseñan para infectar
las macros que acompañan a una
aplicación especifica.
BOMBA LÓGICA: Programa que se dispara
por la aparición o desaparición de datos
específicos.
GUSANOS: Entran al sistema por general a
una red a través de "agujeros" en la
seguridad. y ocupan espacio de
almacenamiento y entorpecen el
desempeño de las computadoras.
SPYWARE; Recolecta y envía información
privada sin el consentimiento y/o
conocimiento del usuario.
DIALERS: Realiza una llamada a través de
modem o RDSI para conectar a Internet
usando números de tarificación adicional sin
conocimiento del usuario, provocando el
aumento en la factura telefónica.
ADWARE: muestra anuncios o abre
páginas webs no solicitadas.
KEYLOGGERS: Captura las teclas pulsadas
por el usuario, obteniendo datos como
contraseñas.
PHARMING: Suplantacion de páginas web
por parte de un servidor local que está
instalado en el equipo sin que el usuario lo
sepa.
PHINSHING: Obtiene información confidencial
de los usuarios de banca electrónica mediante
el envío de correos electrónicos.
HACKERS Y CRACKERS:
HACKERS: Son personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no
tiene acceso autorizado.
Por lo general, persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido y probar
que la seguridad de un sistema tiene
fallas.
CRACKERS: Invaden sistemas en los que
no tienen acceso autorizado.
Buscan destruir parcial o totalmente el
sistema y obtener un beneficio personal
como consecuencia de sus actividades.
MECANISMOS DE SEGURIDAD:
Sirve para fortalecer la confidencialidad,
integridad y/o la disponibilidad de un
sistema informático o de la información.
RESPALDO: Copiar la información
recibida, transmitida, almacenada,
procesada y/o generada por el sistema.
RESPALDO TOTAL,: Copia de todos
los archivos de un disco.
RESPALDO INCREMENTAL: Copian el archivo
más actual a el medio en cual se está
respaldando, de lo contrario se ignora y no es
respaldado.
RESPALDO DIFERENCIAL: Combinación de respaldos
completos e incrementales, los respaldos son
acumulativos.
ENCRIPTACIÓN: Transformar datos en a
forma que sea legible sin el
conocimiento de la clave o algoritmo
adecuado, pretende mantener la
información oculta.
ANTIVIRUS: Su objetivo es detectar,
impedir la ejecución y eliminar software
malicioso como virus, entre otros.
*ES IMPORTANTE ACTUALIZAR
NUESTRO ANTIVIRUS DE MANERA
PERIODICA PARA EVITAR VIRUS Y SUS
PROBLEMAS.