Se ocupa para diseñar las normas, procedimientos, métodos y técnicas.
Orientados a proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
Factores de riesgo:
Ambientales:
Factores externos:
Lluvias.
Inundaciones.
Terremotos.
Tormentas.
Rayos.
Suciedad.
Humedad.
Calor.
Etc.
Tecnológicos:
Fallas de Hardware y/o
software.
Fallas en el aire
acondicionado.
Falla en el servicio
eléctrico.
Virus informáticos.
Programa que se fija en un archivo y se reproduce,
extendiéndose de un archivo a otro
Puede destruir datos, presentar en pantalla un mensaje o
interrumpir las operaciones de computación en cualquier
otra forma.
Tipos de virus:
Sector de arranque:
Se alojan en la sección de dico cuyas instrucciones se
cargan en memoria al inicializar el sistema.
El virus alcanza la memoria antes que otros programas sean cargados e
infecta cada nuevo disquete que se coloque en la unidad.
Virus mutante:
En general se comporta igual que el virus genérico, pero en lugar de
replicarse exactamente, genera copias modificadas de sí mismo.
Caballo de Troya:
Programa que parece llevar a cabo una
función, pero realmente hace otra cosa.
Bomba de tiempo:
Programa que permanece de incógnito hasta que lo
dispara cierto hecho temporal.
Macrovirus:
Infectan la macros que acompaña a
una aplicación específica.
Bomba lógica:
Programa que se dispara por la aparición o
desaparición de datos específicos.
Puede ser transportada por un virus, un caballo
de Troya o ser un programa aislado.
Gusanos:
No están diseñados para destruir datos, sino para
ocupar espacio de almacenamiento y entorpecer el
desempeño de las computadoras.
Spyware:
Recolecta y envía información privada sin el
consentimiento y/o conocimiento del usuario.
Dialers:
Realiza una llamada a través de módem o RDSI para
conectarse a internet utilizando números de tarificación
adicional, provocando el aumento en la factura telefónica.
Adware:
Muestra anuncios o abre páginas web no solicitadas.
KeyLoggers:
Captura las teclas pulsadas por el usuario, permitiendo
obtener datos privados, como contraseñas.
Pharming:
Suplantación de páginas web por parte de un servidor local que
esta instalado en el equipo sin que el usuario los sepa.
Phinshing:
Consiste en obtener información confidencial de
los usuarios de banca electrónica mediante el
envío de correos electrónicos.
Etc.
Humanos:
Hurto.
Etc.
Fraude.
Modificación.
Pérdida.
Hackers.
Adulteración.
Hackers y crackers:
Hackers:
Personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Crackers:
Personas con avanzados conocimientos ténicos en el área
informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal.
Mecanismos de seguridad:
Técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un
sistema informático o de la información.
Ejemplos:
Respaldos:
Copiar los elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el sistema.
Fortalece la disponibilidad de los datos.
Tipos de respaldo:
Respaldo total:
Copia de todos los archivos de un disco.
Respaldo incremental:
Revisan si la fecha de modificación es de un archivo es más reciente
que la fecha de us último respaldo, de ser así, crean una copia de el
archivo más actual al medio el cual se está respaldando.
Respaldo diferencial:
Copia los archivos que han sido modificados
recientemente, pero estos respaldos son acumulativos.
Antivirus:
Ejerce control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
Detecta, impide la ejecucióny elimina el software con virus.
Modo de trabajo:
Nivel de residente:
Analiza los programas que se ejecutan en el ordenador.
Nivel de análisis completo:
Analiza todo el ordenador, el disco duro, memoria RAM.
Firewall:
Ejerce control preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.
Encriptación:
Transformar datos en alguna forma que no sea
legible sin el conocimiento de la clave adecuada.
Cómo actualizar tu antivirus:
Ubica el icono de tu antivirus.
Da clic derecho sobre el icono de tu antivirus.
Da clic izquierdo en la opción "Actualizar ahora".
Se abrirá una ventana, la cual indica
que se comienza la actualización.
Cuando termine el proceso, cerrará la ventana.
Actualizar por lo menos una
vez por semana.
Cómo analizar una USB:
Introducir tu USB a tu equipo.
Ve a inicio, da clic en MiPc o en Equipo.
Dar clic derecho en tu memoria, te mostrará un menú
donde seleccionarás la opción "Analizar..." ésto
dependerá de su antivirus, perio siempre dice analizar.
Clic en Limpiar.
Se analizará su memoria y en caso de tener
virus, aparecerán en Detecciones el número de
virus encontrados, su nombre y su estado. En
caso de no contener virus mostrará un cero.