Se ocupa de diseñar las normas procedimientos métodos y
técnicas para mantener condiciones seguras y confiables
Virus Informático
Es un programa que se fija y se
reproduce de archivo en archivo
Tipos de virus
Sector de Arranque
Alcanza la memoria antes de que otros
programas sean cargados y afectan cada
nuevo disquete
Mutante
Genera copias
modificadas de si mismo
Caballo de Troya
Parece llevar acabo una
función cuando en
realidad es otra
Bomba de Tiempo
Programa que permanece
incógnito en el sistema hasta
que lo dispara cierto hecho
temporal
Bomba Logica
Programa que se dispara con la aparición o
desapareción de datos específicos
Gusanos
Entran a programas o sistemas por "agujeros" con el objetivo
de ocupar almacenamiento y entorpecer el desempeño de la
ocmputadora
Spyware
Recolecta y envía información privada con el
consentimiento o sin el consentimiento del usuario
Dialers
Realizan llamadas a través de un módem para conectar a Internet con
números de tarificación son el conocimiento del usuario ocasionando
el aumento de factura telefónica
Hackers y Crackers
Hackers
Son personas con avanzados
conocimientos técnicos que invaden sistemas para probar sus habilidades
Crackers
Personas con avanzados conocimientos técnicos
que se enfocan a la invasion de sistemas a los que
no tienen autorizado entrar con el fin de
destruirlos
Mecanismos de seguridad
Respaldos
Proceso de copiar los elemento
recibidos por el sistema
Anticvirus
Ejercen control preventivo y detectivo
contra ataques de virus al sistema
Encriptación
Transforma datos en
alguna forma que no sea
legible
Es una técnica que se utiliza para aumentar la
confidencialidad, integridad y disponibilidad de
un sistema informatico
Firewall
Ejercen control preventivo sobre
intrusiones no deseadas