Disciplina que se ocupa de diseñar las normas,
procedimientos, métodos, y técnicas orientados a proveer
condiciones seguras y confiables para el procesamiento de
datos en sistemas informáticos
Factores de riesgo
Ambientales
Nota:
Lluvias, inundaciones, terremotos, etc...
Tecnológicos
Nota:
fallas, de hardware, software, etc..
Humanos
Nota:
Hurto, adulteración, fraude.
Virus informático
Programa que se fija en
un archivo y se
reproduce.
Expandiendose
Nota:
Puede destruir datos o mostrar mensajes molestos.
Algunos
tipos:
Caballo de Troya
Nota:
Parece realizar una función cuando en realidad hace otra.
Bomba de tiempo
Nota:
Permanece inactivo hasta que los dispara cierto hecho temporal
Spyware
Nota:
Recolecta y envía información privada sin el conocimiento del usuario
Hackers y
Crackers
Personas con avanzados
conocimientos informáticos que
invaden archivos a los cuales no
tienen autorización.
Nota:
Los objetivos de los hackers es probar que un sistema protegido tiene fallas o probar que pueden invadir archivos protegidos
Los Crackesr por otro lado buscan destruir un sistema
Mecanismos de
seguridad
Técnica que se usa para fortalecer la
integridad, confidencialidad y
disponibilidad
Ejemplos:
-Respaldo
Tipos:
Total
Diferencial
Incremental
Antivirus
Programa cuya finalidad
es detectar, impedir la
ejecución, y eliminar un
programa malicioso