Diseña
métodos,procedimientos,
y técnicas para
condiciones seguras y
favorables
Riesgos
ambientales
Lluvias
Inundaciones
Terremotos
Suciedad
Humedad
Riesgos
Tcnológicos
fallas de
Hardware y
Software
Fallas en aire
acondicionado
Fallas
servicio
eléctrico
Riesgos
Humanos
Fraude
Modificación
Crackers y
Hakers
Falsificación
Alteración
Virus Informáticos
programa que se fija en un
archivo provocando daños
Virus Sector de
arranque
se alojan en el disco de
todo el
almacenamiento; se
cargan en memoria al
iniciar el sistema. El
virus alcanza todos los
programas e infecta
cada nuevo disquete
Virus
mutante
genera copias
modificadas de si
mismo
Virus caballo de
Troya
parece llevar una
función pero hace
otra
Virus una bomba del
tiempo
permanece de incógnito
hasta que la computadora lo
detecta
Macroviirus
infectan marcos de
aplicaciones específicas
Bomba lógica
programa la aparición o
desaparición de datos .
Gusano
tienen por objeto entrar
a los sistemas a través de
agujeros en seguridad.
Llenan espacio y
entorpecen el
funcionamiento
Spyware
recolecta información y la
envía sin autorización o con
la autorización
Dialers
trafica por medio
de un modem datos
sin autorización
Adware
Muestra anuncios o
páginas web no
solicitadas
KeyLoggers
recibe
contraseñas
Pharming
suplantacion de paginas
web por un servidor
social
Phinshing
obtiene información de los usuarios de
manera bancaria y de correos
electrónicos
Hackers
personas con conocimientos
avanzados en la área técnica
enfocando sus habilidades hacia la
invasión de sistemas
Crackers
personas con
conocimientos avanzados
en la área técnica
enfocando sus
habilidades hacia la
invasión de sistemas sin
autorización
Mecanismos de
seguridad
Encriptación
Transformar datos
en alguna forma que
no sea legible
como analizar
USB
Pasar el antivirus
para que esta no esté
infectada
Como
actualizar
virus
existen dos formas el mismo antivirus
se actualiza y aparece la notificación o
tomar varios procesos y pasos para
actualizarlo