Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones confiables,
para el procesamiento de datos.
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos,
tormentas, rayos, suciedad,
humedad, calor, etc.
Tecnológicos
Fallas de hardware y/o software, fallas en
el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informáticos,
etc.
Humanos
Hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo,
hackers, falsificación, robo de contraseñas,
intrusión, alteración, etc.
Virus informático
Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro. Puede
destruir datos, presentar en pantalla un mensaje
molesto o interrumpir las operaciones de
computación.
Tipos
Sector de arranque
Se alojan en la sección del disco
cuyas instrucciones se cargan en
memoria al inicializar el sistema
Virus mutante
En general se comporta se comporta
igual que el virus genérico, genera
copias modificadas de sí mismo
Caballo de troya
Es un programa que parece llevar a cabo una
función, cuando en realidad hace otra cosa
Bomba de tiempo
Es un programa que permanece incógnito en el
sistema hasta que lo dispara cierto hecho temporal
Macrovirus
Se diseñan para infectar las macros que
acompañan a una aplicación específica
Bomba lógica
Es un programa que se dispara por la
aparición o desaparición de datos específicos
Gusanos
Estan diseñados para ocupar espacio de almacenamiento y
entorpecer considerablemente el desempeño de las computadoras
Spyware
Recolecta y envía información privada sin el
consentimiento y/o conocimiento del usuario
Dialers
Realiza una llamada a través de módem o RDSI para conectar a internet
utilizando números de tarificación adicional sin conocimiento del usuario
Adware
Muestra anuncios o abre páginas web no solicitadas
Key Loggers
Permite obtener datos
sensibles: como contraseñas
Pharming
Consiste en la suplantación de páginas web por parte de un servidor
local que esta instalado en el equipo sin que el usuario sepa
Phinshing
Consiste en obtener información condidencial de los
usuarios mediante el envío de correos electrónicos
Hackers
Son personas con avanzados conocimientos
técnicos en el área informática y que enfocan sus
habilidades hacia la invasión de sistemas a la que
no tienen acceso autorizado.
Persiguen dos objetivos
Probar que tienen las competencias
para invadir un sistema protegido
Probar que la seguridad de
un sistema tiene fallas.
Mecanismos de seguridad
Es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Respaldos
Es el proceso de copiar los elementos de información recibidos,
transmitidos, almacenados, procesados y/o generados por el sistema.
Tipos
Respaldo total
Es una copia total de todos
los archivos de un disco.
Respaldo incremental
Copian el archivo mas actual a el
medio en el cual se esta respaldando.
Respaldo diferencial
Copian los archivos que han sido modificados
recientemente, pero estos respaldos son acumulativos.
Antivirus
Ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
Firewall
Ejercen control preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.