Se encarga de diseñar las normas, procedimientos, métodos
y técnicas para proveer condiciones seguras y confiables.
Factores de Riesgo
Ambientales
Lluvia,
inundaciones,
terremotos,
humedad, calor,
etc.
Humanos
Hurto,
adulteración,
fraude, sabotaje,
crackers, hackers,
falsificación, etc.
Tecnológicos
Fallas de
hardware y/o
software, ataques
de virus
informáticos, etc.
Virus informatico
Programa que se fija en un archivo y se
reproduce,(expandiéndose de un archivo a
otro); puede destruir datos, mostrar
mensajes molestos y/o interrumpir
operaciones de computación.
Sector de arranque
Este virus infecta cada nuevo
disquete que se coloque en la
unidad.
Virus mutante
Virus genérico, que
genera copias
modificadas de si
mismo en lugar
de replicarse.
Caballo de Troya
Programa que parece llevar a
cabo una función, cuando en
realidad hace hace otra cosa.
Una bomba de tiempo
Es un programa que
permanece de incognito en
el sistema hasta q lo dispara
cierto hecho temporal.
Macrovirus
Afectan las macros
que están
acompñados de una
aplicación especifica.
Bomba lógica
Este programa se dispara por
la aparición o desaparición de
datos específicos.
Gusanos
Su objetivo no es destruir datos, sino
ocupar espacio de almacenamiento y
entorpecer considerablemente el
desempeño de la computadoras
Spyware
Recolecta y envía información
privada sin el consentimiento del
usuario.
Dialers
Provoca el aumento de la
factura telefónica sin el
consentimiento del usuario.
Adware
Muestra
anuncios o abre
paginas web no
solicitadas.
KeyLoggers
Captura las teclas presionadas
por el usuario, permitiendo
obtener datos sensibles, como
contraseñas.
Pharming
Suplantación de paginas web que están
instaladas sin que el usuario se de cuenta. Se
utiliza para obtener datos bancarios.
Phinshing
Conseguir información confidencial
atraves de correos electrónicos.
Hackers y Crackers
Son personas con avanzados conocimientos
técnicos en el área de informática y que se
enfocan en la invasión de sistemas a los que no
tienen acceso autorizado.
Hackers
Sus objetivos son probar
que son capaces de
invadir un sistema
protegido y que la
seguridad de un sistema
tiene fallas.
Crackers
Sus objetivos son la
destrucción parcial
o total del sistema y
obtener un
beneficio personal
Mecanismo de seguridad
Respaldos
Respaldo total
Respaldo incrementado
Respaldo diferencial
Antivirus
Su finalidad es detectar, impedir y eliminar software malicioso. Su funcionamiento
consiste en comparar archivos analizados. Para que funcione la base de datos tiene
que estar actualizada.
Es importante actualizar el antivirus de manera
periódica, ya que si no lo haces no podrá
detectar los nuevos virus creados.
Firewall
Encriptacion
Su propósito es mantener oculta la
información que consideramos privada a
cualquier persona o sistema que no tenga
permitido verla.
Existen diversos
procesos para actualizar
el antivirus y analizar
una USB, los puedes
revisar de forma
particular si es tu interés
hacerlo, te lo
recomendamos.