Es la disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables,
para el procesamiento de datos.
Factores de riesgo
Ambientales
Factores externos, lluvias,
inundaciones, terremotos,
tormentas, etc.
Tecnológicos
Fallas de hardware, software, aire
acondicionado, en el servicio
eléctrico, etc.
Humanos
Hurto, adulteración,
fraude, modificación,
pérdida, sabotaje, hackers,
etc.
Virus
informático
Es un programa que
se fija en un archivo y
se reproduce
extendiéndose a otro.
Puede destruir datos, interrumpir
las operaciones de la computadora,
etc.
Tipos de virus
Sector de arranque
Se aloja en la sección del disco cuyas
instrucciones se cargan en la memoria,
alcanza la memoria e infecta un nuevo
disquete que se coloque en la unidad.
Virus
mutante
Se comporta igual que el
virus genérico, pero este
genera copias
modificadas de si mismo
Cabello de Troya
Es un programa que parece llevar a cabo una
función, cuando en realidad hace otra.
Una bomba de tiempo
Es un programa que permanece de incógnito hasta que lo
dispara cierto hecho temporal como el reloj de tu
computadora.
Macrovirus
Se diseñan para infectar los macros que acompañan cierta aplicación
Bomba lógica
Es un programa que se dispara por la aparición o desaparición de datos específicos.
Gusanos
Tienen por objeto entrar a un sistema, por lo general
una red. Están diseñadas para ocupar espacio de
almacenamiento y para entorpecer las computadoras.
Spyware
Recolecta y envía información privada sin consentimiento y/o conocimiento del usuario
Dialers
Realiza una llamada a través del modem o RDSI para conectar internet utilizando números de tarificación adicional sin conocimiento del usuario
Adware
Muestra anuncios o abre páginas web no solicitadas
Keyloggers
Captura las teclas pulsadas por el usuario, permitiendo obtener contraseñas.
Pharming
Consiste en la suplantación de páginas web por parte
de un servidor local que esta instalado sin que el
usuario lo sepa
Phinshing
Consiste en obtener
información de banca
electrónica de los
usuarios
Hackers
Son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tiene acceso
Tienen dos
objetivos
Probar que pueden invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas
Crackers
Son personas con avanzados conocimientos
técnicos en el área informática y que enfoca
sus habilidades hacia la invasión de sistemas a
los que no tienen acceso.
Tienen dos
objetivos
Destruir parcial o totalmente el sistema
Obtener un beneficio personal
Mecanismo de seguridad
Es unja técnica o herramienta que se utiliza para
fortalecer la confidencialidad, integridad y/o
disponibilidad de un sistema.
Ejemplos
Respaldos
Es el proceso de copiar los elementos de la información que están en el sistema
Tipos de
respaldo
Respaldo total
Es una copia de todos los archivos del dico
Respaldo incremental
Revisan si la fecha de modificación es reciente
que la fecha del último respaldo para copiar el
vínculo del más actual.
Respaldo diferencial
Es una combinación de respaldos completos e
incrementales, copian los archivos que han sido
modificados recientemente pero estos son
acumulativos.
Antivirus
Previenen, detectan y corrigen ataques de virus.
Es un programa cuya finalidad, es detectar, impedir la ejecución y eliminar el software malicioso
Su funcionamiento consiste en comparar los archivos analizados.
Modo de trabajo
Nivel de resistente
Consiste en analizar y ejecutar de forma continua los programas del ordenador.
Nivel de análisis completo
Consiste en el análisis de todo el ordenador, los archivos del disco duro, memoria RAM...
Ejemplos
AVG, Norton, Microsoft Security, Avast, Bitdefender, etc.
Firewall
Previenen y detectan instrucciones no deseadas.
Encriptación
Es transformar los datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar.
Cómo actualizar tu antivirus
Es muy importante actualizar tu antivirus de manera periódica, si no lo haces este no podrá
detectar los nuevos virus que hayan sido creados y que estén en tu computadora o en memoria
USB infectándolas
Pasos
Ubícate en los iconos
Buscar el icono de su antivirus
Después de encontrar el icono darla click
Da click en la opción de actualizar ahora
Posteriormente se mostrara una ventana
Esta indicara que comenzara la actualización de su antivirus
Una vez ya actualizado se le mostrara una ventana con un botón de cerrar
Es recomendable revisarlo al menos una vez por semana
Cómo analizar tu memoria USB
Analizar tu memoria USB implica pasarle el antivirus para que no se dañe el dispositivo o se pierdan datos
Esta debe de ser periódicamente dependiendo del uso de la memoria o si la usas en diferentes máquinas
Si al meter la USB en la computadora se reproduce automáticamente, cierra la ventana y ve a inicio de MiPc
Da click en inicio y luego en la opción de MiPc
Se abrirá una ventana llamada explorador de Windows donde aparecerá el icono con el nombre de su memoria
Dar un click derecho sobre su memoria, al hacer eso mostrara un menú donde se debe de seleccionar la opción de analizar en busca de amenazas
Después se abrirá un mensaje y se debe de dar click en la opción que dice limpiar
Al dar click se iniciara el análisis de su memoria que detectara si tiene o no virus.