Disciplina de diseñar normas, procedimientos, métodos y técnicas
orientados a proveer condiciones seguras y confiables para el
procesamiento de datos en Sistemas Informáticos.
FACTORES DE RIESGO
Ambientales
Factores externos.
(Lluvias, suciedad,
calor, etc)
Tecnológicos
Fallas de hardware y software.
(Servicio eléctrico, virus, etc)
Un VIRUS INFORMÁTICO es un programa que se fija en un
archivo y se reproduce, extendiéndose de un archivo a otro.
TIPOS DE VIRUS
Sector de arranque
Se alojan en el disco. Alcanza la memoria antes
que otros programas sean cargados e infecta los
nuevos disquetes colocados en la unidad.
Virus Mutante
Se comporta igual que un virus genérico, pero
sin replicarse exactamente. En su lugar
genera copias modificadas de sí mismo.
Caballo de Troya
Programa que parece llevar a
cabo una función, pero en
realidad realiza otra.
Bomba de Tiempo
Programa que permanece
incógnito en el sistema hasta que
un hecho temporal lo dispara.
Macrovirus
Se diseñan para infectar las macros que
acompañan a una aplicación específica.
Bomba lógica
Programa que se dispara por la aparición o
desaparición de datos específicos.
Gusanos
Están diseñados para ocupar espacio de almacenamiento y
entorpecer el desempeño de las computadoras.
Spyware
Recolecta y envía información privada sin
consentimiento y conocimiento del usuario.
Dialers
Provoca aumento de la factura telefónica
Adware
Muestra anuncios o páginas web no solicitadas.
KeyLoggers
Captura las teclas pulsadas por el usuario,
permitiendo obtener datos sensibles.
Pharming
Suplantación de páginas web por
parte de un servidor local. Suele
utilizarse para datos bancarios
Phinshing
Obtiene información confidencial de los usuarios de la banca
electrónica mediante el envío de correos electrónicos.
Humanos
Adulteración, fraudes,
hackers, robo de
información, etc.
Los HACKERS son personas con conocimientos técnicos avanzados en el área informática y
enfocan sus conocimientos a la invasión de sistemas a los que no tienen acceso permitido.
OBJETIVOS: Probar que tienen las competencias para invadir un sistema
protegido y probar que la seguridad de un sistema tiene fallas.
Los CRACKERS son personas con avanzados conocimientos técnicos en la informática y
enfocan sus habilidades a la invasión de sistemas a los que no tienen acceso permitido,
OBJETIVOS: Destruir parcial o totalmente el sistema y obtener un
beneficio personal de sus actividades.
MECANISMOS DE SEGURIDAD INFORMÁTICA
RESPALDOS
Fortalece la disponibilidad de los datos.
RESPALDO TOTAL
Copia de todos los archivos de un disco.
RESPALDO INCREMENTAL
Revisan si la fecha de modificación de un archivo es más reciente que la
fecha de su último respaldo, de ser así, copian el archivo más actual al
medio en el cual se están respaldando.
RESPALDO DIFERENCIAL
Combinación de respaldos completos e incrementales. Copia los archivos que
han sido modificados recientemente, pero son acumulativos.
Técnica o herramienta para proteger la confidencialidad e
integridad de un sistema informática o la información.
ANTIVIRUS
Ofrece control preventivo, detectivo y correctivo
sobre ataques de virus al sistema.
MODO DE TRABAJO
Nivel de análisis completo
Análisis de todo el ordenador
Nivel de residente
Ejecuta de forma continua, los programas que
se ejecutan en el ordenador
EJEMPLOS:
AVG,
Norton,
Kaspersky,
Panda,
Abast,
Microsoft
Security, etc.
Es importante actualizarlo frecuentemente
para que pueda detectar y eliminar nuevos
virus.
FIREWALL
Ejerce control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
ENCRIPTACIÓN
Es transformar datos de alguna forma que no sea legible sin el conocimiento de la clave o
algoritmo adecuado. El propósito es mantener oculta información privada.
Requiere el uso de información secreta para su funcionamiento, la cual es llamada llave.
La técnica se basa en la complejidad de la información a ocultar.