Es la disciplina que se ocupa
de diseñar las normas,
procedimientos, métodos y
técnicas, orientados a
proveer condiciones seguras y
confiables, para el
procesamiento de datos en
sistemas informáticos.
Fallas de hardware y/o
software, fallas en el
aire acondicionado,
falla en el servicio
eléctrico, ataque por
virus informáticos, etc.
Humanos
Hurto, adulteración,
fraude, modificación,
revelación, pérdida,
sabotje, vandalismo,
crackers, hackers,
falsificación, robo de
contraseñas, intrusión,
alteración, etc.
Virus
Informáticos
Defnición
Es un programa que se fija en
un archivo y se reproduce,
extendiéndose de un archivo a
otro. Puede destruir datos,
presentar en pantalla un
mensaje molesto o
interrumpir las operaciones de
computación en cualquier otra
forma.
Tipos
Sector de arranque
El virus alcanza la
memoria antes que
otros programas
sean cargados e
infecta cada nuevo
disquete que se
coloque en la unidad
Virus mutante
Se comporta como el
virus genéricos pero
en lugar de replicarse
exactamente, genera
copias modificadas de
sí mismo.
Caballo de Troya
Es un programa
que parece llevar
a cabo una
función, cuando
en realidad hace
otra cosa.
Bomba de tiempo
Programador que parece
de incógnito en el sistema
hasta que lo dispara cierto
hecho temporal, como
cuando el reloj de tu
computadora llega cierta
fecha
Macrovirus
Se diseñan para
infectar las macros
que acompañan a
una aplicación
específica
Bomba lógica
Es un programa
que se dispara por
la aparición o
desaparición de
datos específicos.
Gusanos
Tiene por objeto entrar a un
sistema, por lo general una red
a través de "agujeros" en la
seguridad. Esta diseñado para
ocupar espacio de
almacenamiento y entorpecer el
desempeño de las
computadoras.
Spyware
Recolecta y envía
información privada
sin el conocimiento
ni consentimiento
del usuario.
Dialers
Realiza una llamada a través
de módem o RDSI para
conectar a Internet utilizando
números de tarificación
adicional sin conocimiento del
usuario, provocando el
aumento en la factura
telefónica.
Adware
Muestra anuncios
o abre páginas
web no
solicitadas.
Key Loggers
Captura las teclas
pulsadas por el
usuario,
permitiendo
obtener datos
sensibles como
contraseñas.
Pharming
Consiste en la
suplantación de páginas
Web por parte de un
servidor local que esta
instalado en el equipo sin
que el usuario lo sepa.
Phinshing
Consiste en obtener
información
confidencial de los
usuarios de banca
electrónica mediante el
envío de correos
electrónicos.
Hackers
Personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus
habilidades hacia la invasión de
sistemas a los que no tienen
acceso autorizado. Sus objetivos
son probar que tienen las
competencias para invadir un
sistema protegido y probar que la
seguridad de un sistema tiene
fallas
Crackers
Personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus
habilidades hacía la invasión de
sistemas a los que no tienen acceso
autorizado. Sus objetivos son
destruir total o parcialmente un
sistema y obtener beneficio personal
como consecuencia de sus
actividades.
Mecanismos de
Seguridad
Respaldos
Total
Es una copia de
todos los archivos
del disco, sean de
programas o de
datos.
Incremental
Si la fecha de
modificación es más
reciente que la del
ultimo respaldo copian
el archivo más actual a
el medio en cual se
esta respaldando.
Diferencial
Copian los archivos que han
sido modificados
recientemente, pero estos
respaldos son acumulativos, es
decir, una vez que el archivo es
modificado, este seguirá
siendo incluido en los
respaldos diferenciales
subsecuentes hasta que se
realice otro respaldo completo.
Antivirus
Ejercen control
preventivo,
detetivo y
correctivo sobre
ataques de virus
al sistema
Firewall
Ejercen control
preventivo y
detectivo sobre
intrusiones no
deseadas a los
sistemas
Encriptación
Transformar datos en alguna
forma que no sea legible sin
el conocimiento de la clave o
algoritmo adecuado.
Mantiene oculta la
información de cualquier
sistema que no tenga
permitido verla
Actualizar tu antivirus
Ubicar el icono de tu
antivirus en la parte inferior
derecha de tu monitor. Clic
derecho sobre el icono. Clic
en actualizar ahora. Esperar
a que se llene la barra. Clic
en cerrar.
Analizar tu USB
Ir a MI PC o EQUIPO. Clic
derecho sobre el nombre
de u memoria. Clic en
analizar en busca de
amenazas. Clic en
limpiar.