Disciplina que se ocupa de diseñar
las normas , procedimientos,
métodos y técnicas, orientados a
proveer condiciones seguras y
confortables
FACTORES DE
RIESGO
Ambientales
Lluvias, inundaciones, terremotos, calor,
etc.
Tecnológicos
Fallas de hardware y/o software, en el
servicio eléctrico, ataques de virus
informáticos, etc.
Humanos
Hurto, adulteración, fraude, hackers, perdida, etc.
Personas con avanzados
conocimientos en informatica que
invaden sistemas a los que no tienen
acceso autorizado
HACKERS
Sus objetivos:
Probar que pueden invadir un sistema protegido
Probar que la seguridad del sistema tiene fallas
CRACKERS
Sus objetivos
Destruir parcial o totalmente el sistema
Obtener un beneficio personal como
consecuencia de sus actividades.
VIRUS INFORMATICO
Programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a
otro.
De arranque
Se aloja en la sección del disco cuyas instrucciones
se cargan en memoria al iniciar el sistema
Mutante
Genera copias modificadas de sí mismo
Caballo de Troya
Programa que parece estar llevando acabo una
función, cuando en realidad esta realizando otra
Bomba de tiempo
Programa que permanece incógnito en el
sistema hasta que lo desata cierto hecho
temporal
Macrovirus
Infecta las macros que
acompañan a una aplicación
específica
Bomba lógica
Se dispara por la
aparición o desaparición
de datos específicos
Gusanos
Entra al sistema a través de agujeros de
seguridad, solo ocupan espacio en el
almacenamiento y entorpecen a la computadora
Spyware
Recolecta y/o envía información privada sin
el consentimiento del usuario
Dialers
Realizan una llamada a través de módem
o RDSI sin el consentimiento del usuario
Adware
Muestra anuncios o abre paginas web no
solicitadas
KeyLoggers
Captura las teclas usadas por el usuario,
permitiendo obtener datos como las contraseñas
Pharming
Suplantacion de paginas web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo sepa. Suele usarse para obtener
datos bancarios.
Phinshing
Obtener información
confidencial de los usuarios
de banca electrónica
mediante el envío de correos
electronicos
MECANISMOS DE SEURIDAD
Técnica o herramienta que
fortalece la confidencialidad,
integridad y disponibilidad de un
sistema informático o de la
informacion
Respaldos
Proceso de copiar los elementos de informacion
Total
Copia de todos los archivos de un disco
Incremental
Copia de los archivos mas actuales
Diferencial
Una vez que un archivo sea modificado
este seguirá siendo incluido.
Antivirus
Control preventivo, detectivo
y correctivo sobre ataques
de virus al sistema
Eliminar software malicioso, así
como virus informáticos, gusanos
espías y troyanos
Compara los archivos analizados
Modo de trabajo
Ejecuta y analiza de forma
continua programas del
ordenador
NOTA: Actualiza tu antivirus,
es muy importante
Firewall
Control detectivo y
preventivo sobre
intrusiones no deseadas a
los sistemas
Encriptación
Transformar datos de alguna forma en que no
sea legible sin el conocimiento de una clave
adecuada.
Uso de informacion
secreta
Analiza tu memoria USB
Tienes que "pasarle" el antivirus
!) Entra a "inicio"
2) Entra a "equipo"
3) haz click derecho en tu
memoria y selecciona "Analizar
en busca de amenazas"