Para proveer condiciones seguras y
confiables para el procesamiento
de datos en sistemas informaticos
Factores de Riesgo
Ambientales
Lluvia
Rayos
Inundaciones
Calor
Polvo
Tecnologicos
Falla de
Hardware
Virus
Informatico
Fallas de
ventilacion
Falla electrica
Humanos
Hurto
Hackers
Modificacion
Virus Informatico
Programa que se reproduce de archivo en
archivo. Puede destruir datos, molestar
con anuncios, impedir el uso del pc, etc.
Sector de arranque
Se integra en el disco
duro y se ejecuta al
iniciar sesión.
Caballo de
troya
Tienta al usuario
con acciones que
en realidad no
realiza
Virus Mutante
Genera copias
modificadas de si
mismo
Bomba de tiempo
Se ejecuta en un
tiempo especifico
Bomba logica
Solo se ejecuta al
abrir ciertos
programas
ADware
Abre publicidad sin
que el usuario lo
desee.
Spyware
Espía las acciones del
usuario
Hackers
Gente con conocimientos
avanzados de informática que
puede invadir sistemas agénos
para demostrar que tan
seguro es su equipo
Crackers
Invaden y destruyen sistemas
a los que no tienen acceso,
todo esto con el fin de
beneficiarlo a el o ella.
Mecanismos de seguridad
Respaldo
Es copiar la información del
sistema y tenerla guardada aparte
por si se daña. Puede ser total
incremental o diferencial
Antivirus
Controla los ataques de los virus
al sistema compara archivos para
ver si son virus o no.
Firewall
Detecta y evita que entren los
virus y archivos sospechosos
Encriptacion
Es escribir la información en un
idioma computacional ilegible
para que el virus no lo pueda
eliminar
Examinar una USB
Despues de haber insertado la
USB nos vamos al explorador de
archivos donde aparece la USB y
su icono, damos clic derecho, a la
mayoria de personas con antivirus
les aparecera una ventana que
contiene muchas opciones, damos
en analizar y listo.