Es la disciplina que se ocupa de
diseñar las normas, procedimientos,
métodos y técnicas, orientados a
proveer condiciones seguras y
confiables, para el procesamiento de
datos en sistemas informáticos.
Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque
por virus informáticos, etc.
Humanos
Hurto, adulteración, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo
de contraseñas, intrusión, alteración, etc.
Virus Informáticos
Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro.
Sector de arranque
Se alojan en la sección del disco cuyas instrucciones se
cargan en memoria al inicializar el sistema.
Virus mutante
Se comporta igual que el virus genérico, pero
genera copias modificadas de si mismo.
Caballo de Troya
Es un programa que parece llevar una función,
cuando en realidad hace otra cosa.
Una bomba de tiempo
Programa que permanece de incógnito en el sistema
hasta que lo dispara cierto hecho temporal.
Macrovirus
Se diseñan para infectar los macros que
acompañan a una aplicación específica.
Bomba lógica
Es un programa que se dispara por la aparición o
desaparición de datos específicos.
Gusanos
Estos programas tienen por objetivo entrar a un sistema, por lo
general una red, a través de "agujeros" en la seguridad, ocupando
espacio de almacenamiento y entorpeciendo la computadora.
Spyware
Recolecta y envía información privada sin el
consentimiento y/o conocimiento del usuario.
Dialers
Realiza una llamada a través de un módem o RDSI para conectar a
Internet utilizando números de tarificación adicional sin conocimiento
del usuario, provocando el aumento en la factura telefónica.
Adware
Muestra anuncios o abre páginas web no solicitadas.
KeyLoggers
Captura las teclas pulsadas por el usuario, permitiendo
obtener datos sensibles como contraseñas.
Pharming
Consiste en la suplantación de páginas Web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo sepa (común para datos bancarios).
Phinshing
Consiste en obtener información confidencial de los usarios de
banca electrónica mediante el envío de correos electrónicos.
Hacker
Son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
Persiguen dos objetos:
Probar que tienen las
competencias para invadir un
sistema protegido.
Probar que la seguridad de un
sistema tiene fallas.
Cracker
Son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
Persiguen dos objetivos:
Destruir parcial o
totalmente el sistema
Obtener un beneficio personal como
consecuencia de sus actividades.
Mecanismo de seguridad
Es una técnica o herramientaque se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático o dela información.
Respaldos
Es el proceso de copiar los elementos de información recibidos,
transmitidos, alamcenados, procesados y/o generados por el sistema.
Respaldo Total
Es una copia de todos los
archivos de un disco, sean de
programas o de datos.
Respaldo Incremental
Revisan si la fecha de modificación
de un archivo es más reciente que la
de último respaldo, de ser así copian
el archivo más actual a el medio en
cual se esta respaldando, de lo
contrario se ignora y no es
respaldado.
Respaldo Diferencial
Copian los archivos que han sido
modificados recientemente pero
esos respaldos son acumulativos.
Antivirus
Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al
sistema.
Modo de trabajo
Nivel de residente: Consiste en
ejecutar y analiuzar de forma
continua los programas que se
ejecutan en el ordenador.
Nivel de análisis completo: Análisis de
todo el ordenador, todos los archivos
del disco duro, memoria RAM...
AVG, Norton, Microsoft
Security, Avira, etc.
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
Encriptación
Transformar datos en alguna forma que no sea legible sin el
conocimiento de la clave o algoritmo adecuado.
¿Cómo actualizar tu Antivirus?
Actualízalo periódicamente
1.- Ubícate en el lado derecho de tu monitor.
2.- Entre los íconos encontrará el que le corresponde
a su antivirus, de click derecho y mostrará un menú.
3.- Da clic izquierdo en la opción "Actualizar
ahora" y en inglés "Start update".
4.- Posteriormente se abrirá una ventana, indicará que comienza la
actualización de su antivirus (verá como una barra comienza a llenarse).
5.- Cuando la barra se haya llenado, el antivirus se habrá
actualizado (la ventana la podrá cerrar o esperar a que se cierre
automáticamente).
¿Cómo analizar tu memoria USB?
Debes pasarle el antivirus para que ésta no esté infectada (debes
hacerlo periódicamente)
1.- Al tener la USB conectada, si se reproduce
automáticamente cierra la ventana y ve a inicio MiPc.
2.- Da clic en inicio y luego en la opción Mi Pc o Equipo.
3.- Se abrirá la ventana (explorador) con el
ícono y nombre de su memoria.
4.- Dará un clic derecho sobre su memoria y en el menú
que aparecerá seleccionará "en busca de amenazas".
5.- Aparecerá un mensaje y deberá dar clic en el botón "limpiar".
6.- Comenzará el análisis de su memoria (detectará si tiene o no virus)
Si tiene virus en "Detecciones" marcará el número y
nombre del virus, si no tiene mostrará un cero (el
estado puede ser en cuarentena, eliminado, etc.).