Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables
Factores de riesgo
Ambientales
Tecnologicos
Humanos
Mecanismos de Seguridad
Esta es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
Ejemplos
Respaldos
Tipos de Respaldo
Respaldo Total
Respaldo incremental
Respaldo diferencial
Antivirus
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos espias y troyanos
Modo de trabajo
Nivel de residente
Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
Nivel de analisis completo
Consiste en el analisis de todo el ordenador, todos los archivos del disco duro, memoria RAM
Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
Ejemplos
AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda, Avast, BitDefender
Firewall
Encriptacion
Virus Informáticos
Este es un programa que se fija en un archivo y se reproduce, extandiendose de un
archivo a otro. Puede destriur datos, presentar en pantalla un mensaje molesto o
interrumpir las operaciones de computacion en cualquier otra forma
Tipos de virus
Sector de arranque
El virus alcanzala memoria antes de que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
Mutante
Se comporta igual que el virus generico, la diferencia es que este en vez de replicarse hace copias modificadas de si mismo
Caballo de Troya
Es un programa que parece llevar a cabo una funcion, cuando en realidad hace otra
Una bomba de tiempo
Este es un programa que permanece en incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega hasta cierta fecha
Macrovirus
Se diseña para infectar los macros que acompañan a una aplicación especifica
Bomba Lógica
Es un programa que se dispara con la aparicion o desaparicion de datos especificos. Este puede ser alojada por un virus, caballo de Troya o ser un programa aislado
Gusanos
Este sirve para entorpecer tu sistema ya que no hacen ningun daño a archivo. ingresan atravez de agujeros del sistema de seguridad
Spyware
Envia y recolecta informacion privada sin el conocimiento y/o consentimiento del usuario
Dialers
Realiza una llamada a traves del modem o RDSI para conectar a Internet utilizando numeros de tarificacion adicional sin conentimiento del usuario, provocando el aumento de la factura del telefono
Adware
Muestra anuncios o abre paginas webs no solicitadas
KeyLoggers
Captura las teclas que pulsa el usuario permitiendo obtener datos sensibles como contraseñas
Pharming
Consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equiposin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios
Phinshing
Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos
Hackers
Estas son personas con avanzados conocimientos técnicos en el area informatica y que enfoca sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
Estos persiguen dos objetivos
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas