Consiste en diseñar normas,
procedimientos, métodos y
técnicas para obtener
condiciones seguras y
confiables para el
procesamiento de datos.
FACTORES
DE RIESGO
AMBIENTALES
Factores externos como
lluvias, terremotos, calor
suciedad, rayos, etc.
HUMANOS
Hurto, adulteración,
fraude, sabotaje,
hackers, etc.
TECNOLÓGICOS
Fallas de hardware y/o
software, virus , etc.
Virus informáticos
¿QUÉ SON?
Programa que se presenta en uno a mas
archivos que puede provocar la
destrucción de datos
TIPOS
Sector de
arranque
Se alojan enla seccion del disco que
inicia el sistema. El virus alcanza la
memoria antes que los demas
programas e infecta a cualquier
disquete que se coloque en la
unidad.
Virus mutante
Se comporta igual que el
generico con la diferencia de
que éste genera copias
modificadas de si mismo
Caballo de troya
Parece que se realiza una función cuando
en realidad se lleva a cabo otra distinta.
Bomba de tiempo
Permanece incógnito hasta cierto
tiempo o cuando la computadora
llegue a cierta fecha
Macrovirus
Diseñados para infectar macros
que acompañan a alguna
aplicación en específico.
Bomba lógica
Se activa con la
aparición o
desaparición de
datos específicos
Gusanos
Estos entran a través
de "agujeros" en la
seguridad. Son
diseñados para ocupar
almacenamiento y
entorpecer el
desempeño de la
computadora.
Spyware
Recolecta y envía
información sin el
consentimiento
del usuario.
Phishing
Obtención de datos bancarios
mediante correos electrónicos
Pharming
Suplantación de paginas Web sin
que el usuario lo sepa. suele usarse
para obtener datos bancarios
KeyLoggers
Captura las teclas pulsadas
por el usuario para
obtener datos privados
Adware
Muestra anuncios o abre
páginas sin solicitarlo
Dialers
Realiza llamadas a
través del módem
provocando el aumento
de la factura telefónica.
HACKERS Y CRACKERS
Personas con
conocimientos técnicos
avanzados que invaden
sistemas en donde no están
autorizados.
Los hackers comprueban
fallas en sistemas
Los crackers obtienen
información para uso
personal
MECANISMOS DE
SEGURIDAD
Técnica para fortalecer la
seguridad de un sistema
informático o la información.
EJEMPLOS
RESPALDOS
Copiar la
información del
sistema.
ANTIVIRUS
Ejercen control preventivo,
detectivo y correctivo
sobre ataques de virus.
FIREWALL
Ejercen control
preventivo y detectivo
sobre intrusiones al
sistema.