ES A DISCIPINA QUE SE ENCARGA DE GENERAR AS
NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
PARA PROVEER CONDICIONES SEGURAS Y
CONFIABLES
FACTORES DE RIESGO
TECNOLÓGICAS
FALLAS DE HADWARE Y SOFTWARE, FALLAS EN
EL AIRE ACONDICIONADO, VIRUS
INFORMÁTICOY SERVICIO ELECTRICO
AMBIENTALES
FACTORES EXTERNOS:
LLUVIA, CALOR, FRIO, ETC
HUMANOS
FRAUDE, REMODELACIÓN, INVASIÓN, SABOTAJE,
VANDALISMO, HACKERS, ROBO DE INDENTIDAD,
ETC
VIRUS INFORMÁTICO
PROGRAMA QUE SE EXTIENDE Y SE EJECUTA EN
UN ARCHIVO PUEDE INTERRUMPIR EL
FUNCIONAMIENTO DE LA COMPUTADORA O
BORRAR DATOS
CABALLO DE TROYA
PARECE REALIZAR UNA
FUNCION PERO HACE
OTRA
SECTOR DE ARRANQUE
SECCION DE DISCO Y ALCANZA LA
MEMORIA ANTES DE QUE LOS
PROGRAMAS SEAN EJECUTADOS Y
AFECTA A TODOS LOS DISQUETES
QUE SEAN INSERTADOS
VIRUS MUTANTE
EN VEZ DE REPLICARSE
GENERA COPIAS
MODIFICADAS
MACRO VIRUS
INFECTA MACROS DE
APLICACIONES ESPECIFICAS
BOMBA DE TIEMPO
SE ACTIVA CUANDO EL RELOJ DE LA
COMPUTARA LLEGUE A CIERTA HORA
BOMBA LÓGICA
SE DISPARA POR LA APARICIÓN
DE DATOS ESPECÍFICOS
GUSANOS
TIENEN COMO OBJETIVO ENTRAR
A UN SISTEMA Y OCUPAR
ESPACIO Y ENTORPECER EL
FUNCIONAMIENTO DE UNA
COMPUTADORA
SPYWARE
RECOLECTA Y ENVÍA
INFORMACIÓN PERSONAL SIN
CONSENTIMIENTO
DIALERS
REALIZA UNA LLAMADA PARA CONECTARSE
A INTERNET UTILIZANDO NÚMEROS DE
TARIFICACIÓN AUTOMÁTICOS GENERANDO
AUMENTO EN LA FACTURA
ADWARE:ANUNCIOS
KEYLOGGERS
CAPTA LAS TECAS
PRESIONADAS PARA
OBTENER DATOS
PHINSING
OBTIENE INFORMACIÓN DE
USUARIO POR MEDIO DE
CORREOS ELECTRÓNICOS
HACKERS
PERSONAS AVANZADAS EN CONOCIMIENTOS
TECNOLÓGICOS QUE SE ENFOCAN A LA
INVASIÓN DE SISTEMAS CON A INTENCION
DE PROBAR SUS HABILIDADES Y PROBAR LA
SEGURIDAD DE LOS SITEMAS
CRACKERS
PERSONAS CON AVANZADOS CONOCIMIENTOS QUE
SE ENFOCAN EN INVADIR SISTEMAS CON INTENCION
DE OBTENER BENEFICIOS Y DESTRUIR EL SISTEA
MECANISMO DE SEGURIDAD
TECNICA O HERRAMIENTA UTILIZADA
PARA FORTALECER LA INTEGRIDAD O
DISPONIBILIDAD DE UN SISTEMA
ANTIVIRUS
PROGRAMA CON LA FINALIDAD DE
EVITAR, DETECTAR Y ELIMINAR VIRUS
RESPALDOS
TOTAL
INCREMENTAL
DIFERENCIAL
ENCRIPTACION
TRANSFORMAR DATOS PARA QUE
NO SEA LEGIBLE SIN EL
CONOCIMIENTO DE LA CLAVE