Disciplina que se ocupa de diseñar las
normas,procedimientos o técnicas orientados a proveer
condiciones seguras y confiebles,para el procesamiento
de datos
Factores dre
Riesgo
Ambientales:Lluvias,inundaciones
etc.
. Tecnológicos:Fallas de
hardware y/osoftware,virus,etc
Humanos:Hurto,fraude,modificación.hackers,etc.
Virus Informáticos:
Programa que
se fija en un
archivo y se
reproduce
extendiendose
de uno a
otro,destruye
datos,presentar
mensajestc.
Tipos:
Sector de ataque: Se
alojan en la seccion
del disco cuyas
instrucciones se
encargan en
memoria al iniciar el
sistema e infecta
nuevos disquetes
Virus mutante:genera
copias modificadas de si
mismo
Caballo de Troya: programa
que parece realizar una
función y realiza otra
Bomba de tiempo: permanece incógnito en
el sistema que se dispara cuando el reloj
de tu computadora llega a cierta fecha
Macrovirus: infectan los
macros que acompañan a una
aplicación específica
Bomba lógica: se dispara por
la aparición o desaparición de
datos específicos.
Gusanos: entran a un
sistema como una red a
través de "agujeros en la
seguridad" solo sirven para
ocupar almacenamiento y
entorpecer el desempeño
de la computadora
Spyware:recolecta y envía información privada sin
autorización del usuario
Dialers:realiza una
llamada para conectar
a internet utilizando
números de
tarificación adicional
sin conocimiento del
usuario, aumentando
su factura telefónica
Keyloggers: captura las teclas
pulsadas por el usuario para
obtener información privada
Adware: muestra anuncios de
paginas no solicitadas
Pharming:suplanta páginas web por
parte de un servidor local para
obtener datos bancarios
Phinshing: obtiene
información confidencial
mediante el envío de
correos
Hackers y Crackers
Hackers y Crackers:Personas con avanzados
conocimientos técnicos en el area informática y
que invaden sistemas a los que no tienen
acceso autorizado
Hackers :Persiguen dos objetivos:Probar
que pueden invadir un sistema protegido
y probar que la seguridad de un sistema
tiene fallas
Crackers:persiguen dos
objetivosS:destruir el sistema y
obtener un beneficio
Mecanismos de seguridad
Tecnica o herramienta que se
utiliza para fortalecer la
confidencilidad de la
información
Tipos de respaldo:
total:copia de todos los archivos del disco
incremental: de la modificación de una archivo copian el archivo más actual
Diferencial:combinación de respaldos completos e incrementales, el archivo cada vez que se modifique se
incluirá en los respaldo hasta que se realice un respaldo completo
Antivirus
Detecta e impide la ejecución y elimina
el software malicioso como
virus.Compara los archivos analizados
pero se tiene que actualizar para que
funcione correctamente
Modo de trabajo:
Nivel de residente:ejecutar y analizar los programas que se ejecutan en ek ordenador Nivel de análisis
completo:analizar TODO el ordenador
¿Cómo actualizarlo?
Ubicarse al lado inferior derecho de el monitor en donde están los iconos encontrar el que es del antivirus
dar un clic derecho sobre el icono del antivirus y le mostrará un menú como el siguiente dar clic izquierdo
en la opción actualizar ahora o start update se abrirá una ventana de actualización ya que este
actualizado aparecerá una ventana con un botón para cerrar y listo se tiene que actualizar una vez por
semana
Encriptación:
Transformar datos que no se lean sin el
conocimiento de la clave o algoritmo adecuado para
mantener la información oculta
Uso de información secreta "llave"
¿Cómo analizar una memoria USB?
Introduce tu memoria a la laptop o computadora, da clic en inicio y luego en la opción MI PC, si tu laptop
tiene Windows entonces la opción será EQUIPO después aparecerá una ventana donde estará el nombre
de tu memoria con su icono ,darás un clic derecho sobre la memoria y en la ventana que aparezca
seleccionaras la opción de analizar en busca de amenazas después en el mensaje que te salga presionaras
el botón de limpiar ,al dar clic comenzara el análisis de la memoria y marcará el virus y su estado si no
tiene mostrará un cero.