La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos, y técnicas,
orientadas a promover condiciones seguras y confiables,
parta el procesamiento de datos en sistemas informaticos
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad
Respaldos: es el proceso de apilar los elementos de información recibidos,
transmitidos, almacenados, procesados y/o generados por el sistema. es un
mecanismo orientado a fortalecer la disponibilidad de los datos
Antivirus: ejercen control preventivo, detectivo
y correctivo sobre ataques de virus al sistema.
Debes actualizar tu antivirus una vez por semana
Firewall: ejercen control preventivo y detectivo
sobre intrusiones no deseadas a los sistemas
Encriptación: es basicamente transformar datos en alguna forma que
no sea legible sin el conocimiento de la clave o algoritmo adecuado. El
propósito de esta es mantener oculta la información que consideramos
privada a cualquier persona o sistema que no tenga permitido verla.
Tipos de virus informáticos
Sector e arranque: se alojan en la sección
del disco cuyas instrucciones se cargan
en memoria al inicializar el sistema.
Macrovirus: se diseñan para infectar las macros
que acompañan a una aplicación específica
Dialers: realiza una llamada a través de módem o RDSI
para conectar a Internet utilizando números de
tarificación adicional sin conocimiento del usuario,
provocando el aumento en la factura telefónica .
Virus mutante: En general se comporta igual que el
virus genérico, pero en lugar de replicarse
exactamente , genera copias modificadas de sí mismo.
Bomba lógica: se dispara por la
aparición o desaparición de datos.
Adware: muestra anuncios o abre Webs no solicitadas.
Caballo de Troya: es un programa que parece llevar a
cabo una función, cuando en realidad hace otra cosa.
Gusanos: estos programas tienen por objeto entrar a un sistema,
por lo general una red, a través de "agujeros" en la seguridad.
KeyLoggers: captura las teclas pulsadas por el usuario,
permitiendo obtener datos sensibles como contraseñas.
Una bomba de tiempo: es un programa que
permanece de incógnito en el sistema hasta que
lo dispara cierto hecho temporal, como cuando
el reloj de tu computadora llega a cierta fecha.
Spyware: recolecta y envía información privada sin
el consentimineto y/o conocimiento del usuario
Pharming: consite en suplantación de paginas Web por parte
de un servidor local que esta instalado en el equipo sin que el
usuario lo sepa. suele utilizarse para obtener datos bancarios.
Phinshing: consiste en obtener información
confidencial de los usuarios de banca electrónica
mediante el envío de correos electrónicos.
Hackers y Crackers:
Son personascon avanzados conocimientos técnicos en el
área de informática y que enfocan sus habilidades hacia la
invasión de sistemas a los que no tienen acceso autorizado.