Diciplina que se ocupqa de diseñar las
normas ,procedimientos, metodos y
tecnicas , que proveen condiciones
seguras para el procesamien to de datos
del sistema.
Factores de riesgo
Ambientales
Factores
externos o
fenomenos
ambientales
Tecnólogicos
Fallas de
hardware ,
software o
servicio
electrónico
Humanos
Adulteración, fraude,
hackers, crackers,
robo, alteracion,(todo
lo no relacionado con
la maquina)
Virus informático
Programa que se fija en un
archivo y se
reproduce.Destruye datos ,
interrumpe programas o
operaciones de computacion.
Tipos
Sector de arranque
Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al inicializar
el sistema. El virus alcanza la memoria antes que
otros programas e infecta el nuevo disquete que
se coloque en la unidad.
Virus mutante
En general se comporta igual que
el virus genético, pero en lugar de
replicarse exactamente, genera
copias modificadas de si mismo.
Caballo de troya
Es un programa que parece llevar a cabo
una función, cuando en realidad hace
otra cosa
Una bomba de tiempo
Es un programa que
permanece de incognito en el
sistema hasta que lo dispara
cierto hecho temporal, como
cuando el reloj de tu
computadoera llega a cierta
fecha
Macrovirus
Se diseñan para infectar
las macros que acompañan
a una aplicacion especifica
Bomba lógica
Programa disparado por la aparicion o
desaparicion de datos,. Puede ser
transportada por un virus, un caballo
de troya o aisladamente.
Gusanos
Su objetivo es entrar al sistema, generalmente una red,
a través de agujeros en la seguridad, y su funcion es
ocupar espacio en el almacenamiento y entorpecer la
maquina.
Spyware
recolecta i envia informacion
privada si concentimiento del
usuario
Dialers
Realiza una llamada a través de modem o RDSI poara conectar a
internet usando numeros de traficación acicional sin el concentim iento
del usuario
Adware
MNestra anuncios y abre paginas web no solicitadas,
Key Loggers
Captura las teclas presionadas para obtener
contaseñas
Pharming
Suplantacion de páginas web por parte
de un servidor local que esta instalado
en el equipo sin conocimiento del usurio,
se usa para obtener datos bancarios
Phinshing
Contener informacion de los usuarios de
banca electronica mediante correos
electrónicos.
Hackers y crackers
Hackers
Pesonas con avanzados conocimientos
tecnicos en el area informatica, los cuales
usan para invacion de sistemas sin
accseso.
1° Objetivo: Probar que
tienen las habilidades
para invadir un
sistema
2° Objetivio: Probar qye la
seguridad del sistema
tiene fallas.
Crackers
Personas con avanzados conocimientos tecnicos
en el area informaticas que enfocan sus
habilidades a la invasion de sistemas a los que no
tienes accseso autorizado
1° Objetivo Destruir
parcial o completamente
el sistema.
2° Obtener un beneficio personal
como consecuencia de sus
acticidades
Mecanismos de
seguridad
Tecnica o herramienta
utilizada para fortalecer la
confidencialidad, integridad o
la disponibilidad de un
sistema o informacion
Respaldos
Es el proeso de copiar la
informacion recibida,
transmitida, almacenada,
procesada o generada por
el sistema
Respaldo total
Copia de todos los archivos de un disco,
sean de programas o de datos.
Respaldo Incremental
Primero revisan si la fecha d modificacion
del archivo es mas reciente que la fecha de
su ultimo respaldo, de ser asi copian el
archivo mas actual al medio e ek que se
esta respaldando, de lo contrario se ingnora
y no es respaldado
Repaldo diferencial
Respaaldos completos e incrementales , estos
copian los archivos que han sido modificados
Recentemente, pero estos respaldos son
acomulativos: una vez el archivo modificado , este
seguira siendo incluido en los respaldos diferenciales,
hasta que se realice otro respaldo completo.
Antivirus
Ejercen control preventivo,
detectivo y correctivo
sobre ataques de virus al
sistma
Antivirus
Programa cuya finalidad es detectar , impedir la ejecucion y
eliminar software malcioso como los virus
Modo de trabajo
Nivel recidente: Ejecutar y analizar de forma continua los
programas que se ejecutan en el ordenador
Nivel de analisis completo: analisis de todo el ordenador, todod
los archivos de disco duro, memoria RAM..
Ejemplos
AVG, Norton, Microsoft Security, Avira, Kaspersky,, Pända, Avast,
BitDefender
¿Como actualizar tu antivirus?
Es muy importante
ectualizar el antivirus de
manera periodica, si no lo
haces este no podra
detectar los nuevos virus
que hayan sido creados y
que esten en tu didpoditivo
Pasos
1° ubicate en el lado infrior derecho del
monitor
2° entre estos encontara el
correspondiente a su antivirus. Da click
derechoi el el icono y le saldra un menu.
3° Da click izquierdo en la ocion actualizar
ahora, en ingles " start update"
4° posterior mente se abrira una ventana,
en esta indica que ha comensado la
actualizacion de su antivirus, nvera como
una barra comienza a avanzar hasta
llenarse
5° ya llena la barra estara actualizado, click
en la opcion de cerrar y esperar 12
minutos
Realizar una vez por
semana.
Firewalll
Ejercen control preventivo
y defectivo sobre
instrusiones no deseadas
a los sistemas
Encriptacion
Transormar datos en una forma no legible sin el conocimiento de una
clave o algoritmo con el objetivo de mantener oculta la unformacion
Se requiere uso mde informacion secreta para su funcionamiento,
la cuel es llamada "llave"para codificar y descodificar datos.
La tecnica de encriptación a aplicar se basa en la complejidad
de la informacion a ocultar.
Como analizar tu USB
Analizar tu USB quiere decir que debes pasar el
antivirus para que no este infectada, para evitar
daños y perder informacion, esto debe realizarse
periodicamente.
Pasos
1° Despues de introducir la USB en la computadora, si
esta se reproduce automaticamente, cierra la ventana
y ve a inicio de mi PC
2° Da un click en inicio y luego en la opcion Mi PC, si tienes
Windows Vista entonces la opcion dera Equipo
3° Se abrira una ventana llamada explorador de Windows
donde aparecera el icono con el nombre de la USB
4° Darálick derecho sobre su memoria y luego
seleccionara la opcion anallzar en busca de
amenazas.
5° Posterior mente en la pantalla saldra un mensaje
y debera dar click en el boton de limpiar.
6° Se limpiara e indicara si tenia algun
problema, click en solucionado y fin.