Es la disciplina que se ocupa de diseñar las normas, procedimiento, método y técnicas, orientados a proveer
condiciones seguras y confiables , para el procedimiento de datos en sistema informático
Tecnológicos: fallas de hardware y/o software, fallas en el
aire acondicionando, falla en el servicio eléctrico, ataque por
virus informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Virus informáticos
Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en
pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
Tipos de virus:
Sector de arranque:
se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El
virus alcanza la memoria ante que otros programas sean cargados e infecta cada nuevo disquete
que se coloque en la unidad.
Virus mutante:
En general se comporta igual que el virus genérico, pero en lugar de replicarse
exactamente, genera copias modificadas de sí mismo
Caballo de troya:
Es un programa que parece llevar a cabo una función, cuando en realidad hace
otras cosa.
Una bomba de tiempo:
Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el
reloj de tu computadora llega a cierta fecha.
Bomba lógica:
Es un programa que se dispara por la aparición o desaparición de datos específico. Una bomba lógica puede ser transportada por un virus, un
caballo de Troya o ser un programa aislado.
Gusanos:
Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad. No están diseñado para destruir datos, sino para ocupar espacio de almacenamiento y entorpecer
considerablemente el desempeño de las computadoras.
Spyware:
Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
Adware:
Muestra anuncios o abre páginas webs no solicitadas.
KeyLoggers:
Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
Pharming:
Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el
equipo sin que el usuario lo sepa.. Suele utilizarse para obtener datos bancarios.
Phinshing:
Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos
electrónicos.
Hackers y Crakers
son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la
invasión de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Mecanismo de seguridad:
Un mecanismo de seguridad informático es una
técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático o de
la información.
Ejemplo:
Respaldos:
Es el proceso de espiar los elementos de información recibidos, transmitidos, almacenados,
procesadores y/o generados por el sistema. Es un mecanismo orientado a fortalecer la disponibilidad
de los datos.
Antivirus:
Ejercen control preventivo, detectivo y correctivo sobre sobre ataques de virus al sistema
Firewall:
Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Tipos de respaldos:
Respaldo total:
Es una copia de todos los archivos de un disco, sean de programas o de datos
Respaldo incremental:
Los respaldos incrementales primero revisan si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo, de
ser así copian el archivo mas actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respaldado
Respaldo diferencial:
Es una combinación de respaldos completos e incrementales, un respaldo diferencial copian los archivos que han sido modificados recientemente pero
estos respaldos son acumulativos, es decir, una vez que un archivo es modificado, este seguirá siendo diferenciales subsecuentes hasta que se realice
otro respaldo completo.
Antivirus:
Un programa antivirus es un programa cuya finalidad es detectar impedir la ejecución y
eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
Su funcionamiento consiste en comparar los archivos analizados. Para que su
funcionamiento sea efectivo la base de datos tiene que estar actualizada
Modo de trabajo:
Nivel de residente:
Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador.
Nivel de análisis completo;
Consiste en el análisis de todo el ordenador, todos los archivos de disco duro, memoria RAM....
Ejemplos:
AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda, Avast, BitDefender.
Encriptación:
La encriptación es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. El
propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
La encriptación en general requiere el uso de la información secreta para su funcionamiento la cual es llamada "llave".
Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos, otro utilizan llaves diferentes.
La técnica de encriptación aplicar se basa en la complejidad de la información a ocultar, es decir, entre mas compleja.
Pasos para actualizar antivirus:
1.- Ubicate en el lado inferior derecho de su monitor, donde se encuentran los siguientes iconos.
2,.- Entre los iconos encontrará derecho de su monitor, donde se encuentran los siguientes iconos., Da un clic derecho sobre el
icono de su antivirus y le mostrará un menú.
3.- Da clic izquierdo en la opción "Actualizar ahora" si la versión está en inglés entonces debe dar clic en "start update."
4.- Posteriormente se abrirá una ventana, esta ventana indica que comienza la actualización de su antivirus, verá como una barra comienza a avanzar hasta llenarse.
Nota: Esta ventana no es la misma para todos los antivirus, pero regularmente todo tiene una barra que avanza mientras el antivirus se actualiza.
Como analizar tu memoria USB:
Analizar tu memoria USB quiere decir que debes "pasarle" el antivirus para que está no este infectada, es decir no tenga virus,ya que estos
pueden dañar tu memoria e incluso hacer que pierdas tu información. Así como también infectar tu computadora. Esta tarea debe hacerse
periódicamente dependiendo del uso de tu memoria y de si la usas en diferentes maquinas.
Después de haber introducido tu memoria USB a la computadora o laptop:
1.- Si esta se reproduce automáticamente cierra la ventana y ve a inicio MiPc.
2.- Da un clic en inicio y luego en la opción MiPC si tu laptop tiene Windows Vista entonces la opción será Equipo.
3.- Se abrirá una ventana llamada explorador de Windows donde aparecerá el icono con el nombre de su memoria
4.- Dará un clic derecho sobre su memoria, al hacer esto le mostrará un menú, donde seleccionará la opción analizar en busca de
amenazas. Si su antivirus no es McAfee puede ser que la opción sea analizar con y el nombre de su antivirus o alguna opción
muy similar.
5.- Posteriormente en pantalla saldrá un mensaje como el que se muestra a continuación y deberá dar un clic en el botón limpiar