La seguridad informática (S.I) es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus
informáticos, etc.
Humanos
hurto, alteración, fraude, modificación, revelación, perdida,
sabotaje, vandalismo, crackers, hackers, falsificación, robo de
contraseñas, intrusión, alteración, etc.
Virus informático
Un virus informático es un programa que se fija en un archivo y se reproduce,
extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un
mensaje molesto o interrumpir las operaciones de computación en cualquier otra
forma.
Sector de arranque
Se alojan en la sección del disco
cuyas instrucciones se cargan en
memoria al iniciar el sistema.
El virus alcanza la memoria antes que otros
programas sean cargados e infecta cada
nuevo disquete que se coloque en la unidad
Virus mutante
En general se comporta igual que el virus genérico,
pero en lugar de replicarse exactamente, genera
copias modificadas de si mismo.
Caballo de Troya
Es un programa que parece llevar a cabo una función,
cuando en realidad hace otra cosa.
Una bomba de tiempo
Es un programa que permanece de incognito en el sistema hasta que lo
dispara cierto hecho temporal, como cuando el reloj de tu computadora
llega a cierta fecha.
Macrovirus
Se diseñan para infectar las macros que acompañan a una aplicación especifica.
Bomba lógica
Una bomba lógica es un programa que se dispara por la aparición o desaparición de
datos específicos. Una bomba lógica puede ser transportada por un virus, un caballo
de Troya o ser un programa aislado.
Gusanos
Estos programas tiene por objeto encontrar a un sistema, por lo general
usan una red, a través de "agujeros" en la seguridad. No están diseñados
para destrir datos , sino para ocupar espacio de almacenamiento y
entorpecer considerablemente el desempeño de las computadoras.
Spyware
Recolecta y envía información
privada sin el consentimiento
y/o conocimiento del usuario.
KeyLoggers
Captura las
teclas pulsadas
por el usuario,
permitiendo
obtener datos
sensibles como
contraseñas.
Phinshing
Consiste en obtener
información confidencial de
los usuarios de banca
electrónica mediante el
envío de correos
electrónicos.
Dialers
Realiza una llamada a través de
módem o RDSI para conectar a
Internet utilizando números de
tarificación adicional sin
conocimiento del usuario,
provocando el aumento en la
factura telefónica.
Adware
muestra anuncios o
abre páginas web no
solicitadas.
Pharming
Consiste en la
suplantación de
paginas web por parte
de un servidor local
que esta instalado en
el equipo sin que el
usuario lo sepa. Suele
utilizarse para obtener
datos bancarios.
Hackers y Crackers
Hackers
Son personas con avanzados conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso
autorizado.
Mecanismos de seguridad
Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información.
Respaldos
Es el proceso de piar los elementos de
información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema. Es un mecanismo orientado a
fortalecer la disponibilidad de los datos.
Antivirus
Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Probar que tienen las competencias
para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Crackers
Destruir parcial o totalmente el sistema
Obtener un beneficio personal como consecuencia de sus actividades.