Conocemos la seguridad informatica como la capacidad de diseñar
normas, procedimientos y métodos para mantener datos de
sistemas informaticos seguros
FACTORES DE RIESGO
AMBIENTALES: Este factor es externo, se refiere a
factores como la humedad, el calor, etc.
También puede referirse a lluvia, terremotos,
HUMANO: Este factor tiene que ver con todas las
acciones humanas, tales como el hurto, el fraude,
modificaciones, crackeo, hackeo, robo de
contraseñas, falsificación, etc.
TECNOLÓGICOS: Podemos relacionar este factor con
problemas relacionados con los componentes como
el software y hardware, tales como fallas de servicio
electrico, falta de acondicionado, ataques por virus,
etc.
VIRUS INFORTMÁTICO
Programa que se fija en un archivo y se reproduce,
puede destruir datos. presentar mensajes
molestos, o interrumpir operaciones de
computación
TIPOS DE VIRUS INFORMATICOS
SECTOR DE
ARRANQUE
El virus
alcanza una
memoria
amtes de
que otros
programas
puedan ser
cargados e
infecta
cada nueva
unidad que
se va a
introducir
VIRUS
MUTANTE
Se
comporta
como un
virus
generico,
pero este
se
reproduce
sacando
copias de
sí mismo
CABALLO DE
TROYA
Parece
que está
llevando a
cabo una
función,
pero al
contrario,
en
realidad
está
haciendo
otra
diferente
UNA BOMBA
DE TIEMPO
Este virus
permanece
incógnito,
hasta que
un suceso
produce que
éste se
active (como
que el reloj
de la
computadora
llegue
a
cierta
hora)
MACROVIRUS
Infectan
las
macros
de una
aplicación
Bomba lógica
Se dispara
por la
aparicion o
desaparición
de
datos
específicos
Gusanos
Entran en
sistemas a
través de
agujeros.
Spyware
Recolecta y
envía
información
privada sin el
consentimiento
del
usuario
Dialers
Realizan llamadas a
través del modem o
RDSI para conectar
internet utilizando
números de traficación
adicional
Adware
Muesta
anuncios o
abre páginas
no solicitadas
KeyLogger
Captura las teclas
pulsadas por el
usuario, permiten
obtener datos
sensibles
Pharming
Consiste en la
suplantación de
pagians web por
parte de un servidor
local instalado en el
equipo
Phinshing
Obtiene datos
confidenciales de los
usuarios mediante el
envio de correctos
HACKERS Y CRACKERS
Hackers
Estas personas cuentan
con un nivel de
conocimiento
informático muy
avanzado, y dichos
conocimientos los
utilizan para la invasión
de sistemas que no
tienen acceso público.
*Prueban que un sistema tiene fallas
*Prueban que pueden entrar a un sistema protegido
Crackers
Al igual que los hackers,
estas son personas con
altos niveles de
conocimiento
informático, y enfocan
sus habilidades a la
invasión de sistemas con
acceso no autorizado
*Buscan destruir un sistema por completo
*Quieren obtener un beneficio propio como consecuente a sus actividades
MECANISMOS DE SEGURIDAD
Respaldo
Proteger datos haciendo copia, fortaleze la información
Antivirus
Previene, Detecta ataques de virus
Firewall
Previenen y detectan intrusiones al sistema
Encriptación
Transformar datos para no hacerlos legibles sin una clave