Para la orientación de condiciones seguras y confiables en el procesamiento de datos informáticos
Factores de Riesgo:
Ambientales
Factores externos, lluvias, inundaciones, suciedad, humedad, calor, etc.
Humanos
Hurto, adulteración, fraude, pérdida, sabotaje, alteración, intrusión, etc.
Tecnológicos
Fallas de: hardware y/o software, aire acondicionado, sistema eléctrico, virus, etc.
Virus Informático
Es un programa que se fija en un archivo, reproduciéndose a otros
Puede destruir datos, invadir el navegador o interrumpir las operaciones de computación
Tipos de Virus
Sector de Arranque
Se alojan en la sección del disco, se carga en la memoria al inicializar el sistema
Virus Mutante
Virus genérico, que reproduce copias modificadas de sí mismo
Caballo de Troya
Programa que aparenta llevar una función, pero en realidad hace otra cosa
Bomba de Tiempo
Programa que permanece incógnito en el sistema, hasta que se activa con cierto hecho temporal
Macrovirus
Infectan las macros que acompañan una aplicación
Bomba lógica
Programa que se dispara por la aparición o desaparición de datos
Spyware
Recoleta y envía información privada sin conocimiento del usuario
Dialers
Se conecta al internet local aumentando la factura de este
Gusanos
Ocupan espacio, entorpeciendo las computadoras; estos entran a redes a través de "agujeros"
Adware
Muestra anuncios o abre sitios web no solicitados
KeyLoggers
Captura las teclas, obteniendo contraseñas del usuario
Pharming
Consiste en la suplantación de páginas web por parte de un servidor local
Phinshing
Obtiene información bancaria de los usuarios por medio de correos electrónicos
Hackers y Crackers
Hackers
Son personas con avanzados conocimientos informáticos que enfocan sus habilidades hacia la
invasión de sistemas no autorizados
Prueban que la seguridad de un sistema tiene fallas
Prueban que tienen competencias para invadir un sistema protegido
Destruyen parcial o totalmente el sistema
Obtienen beneficio personal por sus actividades
Crackers
Mecanismos de Seguridad
Técnica o herramienta utilizada para fortalecer la confidencialidad, disponibilidad e integridad de un sistema informático
Ejemplos: Antivirus, Respaldos y Firewall
Respaldo
Copiar archivos del sistema para fortalecer la disponibilidad de datos
Total
Copia de todos los archivos del disco
Incremental
Copian los archivos más actuales a el medio donde previamente se ha respaldado
Diferencial
Respaldos acumulativos. Copia archivos totales e incrementales
Antivirus
Ejerce control preventivo, detectivo y correctivo sobre ataques al sistema como algún tipo de virus
Nivel de residente:
Ejecuta y analiza los programas del ordenador que se están ejecutando
Nivel de análisis completo:
Análisis de todo el ordenador: archivos, memoria RAM, disco duro
Ejemplos: Avast, Panda, Microsoft Security, etc.
Encriptación
Transformar los datos en alguna forma no legible sin el conocimiento de la clave o algoritmo adecuado
Su propósito es mantener oculta la información que consideramos más privada
La técnica de encriptación se basa en la complejidad de la información a ocultar
Actualización y Análisis
Actualización de Antivirus
Es muy importante actualizar tu antivirus de manera periódica, en caso de no hacerlo, no podrá detectar los nuevos virus que estén en tu computadora o USB
Análisis de una USB
Analizar la USB es "pasarle" el antivirus, ya que estos pueden dañar tu memoria e incluso hacer que pierdas tu información. Así como infectar tu computadora
Debe de hacerse periódicamente , dependiendo del uso dado, y en las máquinas en las que se utiliza