Es la disciplina que se ocupa de diseñar las normas, procedimientos para el procesamiento de datos en sistemas informáticos.
Factores de riesgo
Ambientales
Factores climáticos:
lluvia, inundaciones,
terremotos, tormentas
y rayos, entre otros.
Tecnologicos
Falla de software y/o
hardware o por ataque
de virus informático.
Humanos
hurto, fraude, modificación,
vandalismo, hackers, entre
otros
Virus Informáticos
Es programa que se fija en un archivo y
se reproduce, puede destruir datos o
archivos y impedir algunas funciones de
la comptadora
Tipos de virus
Sector de arranque: Se aloja
en la sección del disco e infecta
a cada disquete que se coloque
en la unidad
Virus mutante: Este
genera copias
modificadas de si
mismo.
Caballo de Troya: Es un programa
que aparentemente realiza una
función pero en realidad desempeña
otra.
Bomba de tiempo: Es un
programa inactivo que
durante cierto tiempo se
activa.
Macro virus: se encarga de
infectar los macros de una
aplicación especifica.
Bomba lógica: es un
programa parecido a la
bomba de tiempo nada mas
que este es transportado en
un caballo de troya.
Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo.
adware es cualquier programa
que automáticamente muestra
publicidad web al usuario
durante su instalación o
durante su uso para generar
lucro a sus autores.
Un keylogger es un
software o hardware que
puede interceptar y
guardar las pulsaciones
realizadas en el teclado
de un equipo que haya
sido infectado.
Pharming es la explotación de una
vulnerabilidad en el software de los
servidores o en el de los equipos de los
propios usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta
Phishing o suplantación de identidad es un
término informático que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
cracker este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos
informáticos.
Un hacker es alguien que descubre las debilidades de un computador o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
Respaldos
Respaldo total: es una copia de datos, archivos y programas.
Respaldo Incremental:El respaldo incremental cuenta a partir del
ultimo respaldo completo, diferencial o incremental.
Respaldo diferencial: requieres el respaldo completo y
únicamente el ultimo respaldo diferencial.
La codificación se hace mediante un proceso que se
conoce como encripción, que manejan algoritmos
sofisticados que solo pueden ser interpretados por
servidores Web y visores de Internet que soporten el
mismo protocolo de encrpición.
Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.