es una técnica de herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático o de la
información
RESPALDOS
es el proceso de espiar los
elementos de informacion
recibidos, tranmitidos,
almacenados, procesados y/o
generados por el sistema
RESPALDO TOTAL
Es una copia de todos los archivos de un disco,
sean de programas o de datos
RESPALDO INCREMENTAL
revisan si la fecha de modificación de un archivo es mas reciente que la fecha
de su ultimo respaldo , de ser así copian el archivo mas actual al medio en el
cual esta respaldado, de lo contrario se ignora y no se respalda
RESPALDO DIFERENCIAL
se copian los archivos que han sido modificados recientemente pero estos
respaldos son acumulativos y se van agregando a respaldos diferenciales hata
que se ralice otro respaldo completo
ANTIVIRUS
ejercen control preventivo, detectivo,
y correctivo sobre ataques de virus al sistema
es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar virus
informaticos
consiste en comparar los archivos analizados. Para
que su funcionamiento sea efectivo la base de datos
debe estar actualizada
ejemplos: AVG, Norton, Microsoft
security, Avira Kaspersky, Panda, etc
FIREWALL
Ejercen control preventivo, y detectivo
sobre intrusiones no deseadas a los
sistemas
ENCRIPTACIÓN
Es transformar datos en alguna forma que no sea legible
sin el conocimiento de la clave o algoritmo adecuado
El propósito de este es mantener oculta la información
que consideramos privada a cualquier persona o
sistema que no tenga permitido verla
la tecnica de encriptación a aplicar se basa en la complejidad de
la información a ocultar, es decir, entre más compleja
VIRUS INFORMÁTICOS
Es un programa que se fija en un archivo y reproduce, extendiéndose de un archivo a
otro, puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las
operaciones de computación en cualquierotra forma
TIPOS
SECTOR DE ARRANQUE
se alojan en la sección del disco cuyas instrucciones se cargan en
memoriaal iniciar el sistema. el virus alcanza la memoria antes
que otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.
VIRUS MUTANTE
Se comporta igual que el virus genérico. pero en lugar de
replicarse exactamente, genera copias modificadas de sí mismo
CABALLO DE TROYA
Es un programa que parece llevar a cabo una función cuando en
realidad hace otra cosa
UNA BOMBA DE TIEMPO
Es un programa que permanece de incógnito en el sistema hasta que lo
dispara cierto hecho temporal como cuando el reloj de tu computadora
llega a cierta fecha
MACROVIRUS
Se diseñan para infectar las macros que acompañan a una
aplicación específica
HAKCERS Y CRACKERS
Son personas con avanzados conocimientos
técnicos en el área informática y que enfocan
sus habilidades hacia la invasión de sistemas a
los que no tienen acceso autorizado y se enfocan en dos cosas:
probar que tienen las competencias para invadir un sistema protegido
probar que la seguridad de un sistema tiene fallas