La S.I. se encarga de diseñar las reglas, normas,
y técnicas dirigidas a proveer las
condiciones seguras y confiables necesarias para el
correcto procesamiento de datos en los sistemas
operativos.
Factores de Riesgo
Ambientales:
Factores Externos,
tales como el clima y
los desastres
naturales.
Tecnológicos:
Fallas Técnicas,
en los software
o hardware,
servicio eléctrico,
ataque por virus
informáticos.
Virus Informático
Es un archivo que se queda fijo y se reproduce, avanzando de
un archivo a otro. Puede dañar la información de estos
mismos, presentar un mensaje negativo o irrumpir en las
operaciones de computación de cualquier otra forma.
Virus Mutante: Se
comporta casi igual que el
virus genérico, pero este
genera copias modificadas
de si mismo
Sector de Arranque: El
virus ataca la memoria
antes de que otros
programas se carguen
e infecta cada nuevo
dispositivo que se
introduzcan en la
unidad.
Caballo de Troya: Es un
programa que muestra una
determinada función, cuando
realmente realiza otra.
Una Bomba de Tiempo: Es un
programa que se presenta invisible,
hasta que cierto tiempo cumplido lo
activa.
Macrovirus: Se crea
para infectar las
macros que
acompañan a una
aplicación específica.
Bomba Lógica: Se activa
por la aparición o
desaparición de datos
especificos,
Gusanos: Estos programas entran a un
sistema,, a través de "agujeros en la
"seguridad", están diseñados para ocupar
espacio de almacenamiento y entorpecer
considerablemente el desempeño de la
computadora.
Spyware: Recolecta
y envía información
privada sin el
consentimiento del
usuario.
Dialers: Hacen llamadas a travéz de
Modem o de RDSI para conectar a
Internet utilizando números aleatorios
sin conocimiento del usuario, provocando
el aumento de la factura telefónica.
Adware: Muestra
Aununciós o paguinas
web no solicitadas.
Key Loggers: Captura las
teclas que pulsa el usuario,
permitiendo daros importantes
como contraseñas.
Phinshing: Se obtiene
información confidencial de los
usuarios de banca electrónica
mediante el envío de correos
electrónicos.
Pharming: Consiste en la
suplantación de páguinas web
por parte de un servidor local.
Suele utilizarse para obtener
datos bancarios.
Hackers y Crackers
Son personas con
avanzados conocimientos
técnicos en la Informática,
Enfocan sus habilidades a la
invación de sistemas no
autorizada
Los Hackers buscan: probar que
tienen las capacidades y habilidades
para invadir un sistema operativo y
que el mismo sistema tiene fallas
en la seguridad.
Los Crackers buscan:
Destruir el sistema y
obtener un beneficio a
causa de sus acciones.
Mecanismos de Seguridad
Es una herramienta informática que se utiliza
para fortalecer la confidencialidad, la integridad y
la disponibilidad de un Sistema Informático.
Respaldos
Tipos de Respaldo
Respaldo Total: Es una
Copia de todos los arrchivos
en el disco.
Respaldo Incremental: Copian la
fecha mas actual en donde se
hicieron las modificaciones, de lo
contrario se ignora y no es
respaldado.
Respaldo Diferencial: Es una convinación de
respaldos completos, copia los archivos que han
sido modificados recientemente, pero estos
respaldados son acumulativos.
Antivirus
Su finalidad es detectar,
impedir la ejecución y eleminar
software negativos como
todos los virus informáticos.
Firewall
Encriptación
Se trata de Transformar datos en alguna
forma que no sea legible sin el
conocimiento de la clave o algoritmo
adecuado, su propósito es mantener oculta
la información privada.