Diseñar las normas, procedimientos,
técnicas y métodos
Orientados a proveer
condiciones seguras y
confiables
Factores de Riesgo
Humanos
Adulteración
Hurto
Fraude
Modificación
Sabotaje
Robo de contraseñas
Hackers
Tecnológicos
Falla en el servicio
eléctrico
Fallas en el aire
acondicionado
Ataque por virus informáticos
Fallas en el
software y/o
hardware
Ambientales
calor
tormentas
rayos
inundaciones
lluvias
Virus Informático
Programa
Destruye datos
Presenta mensajes
molestos
Interrumpe las operaciones de
computación
Tipos de Virus
Sector de Arranque
Se aloja en la
sección del disco,
infecta cada
disquete
Virus mutante
Genera copias de
sí mismo
Una bomba de tiempo
Programa que
aparece de incógnito
temporalmente
Macrovirus
Infectan macros que
acompañan a una
aplicación específica
Caballo de Troya
Programa que en
lugar de hacer una
función, hace otra
Bomba Lógica
Aparición y desaparición
de datos específicos
Spyware
Recolecta y envía
información privada sin el
conocimientos del usuario
Dialers
Hace llamadas desde el
módem sin el conocimiento
del usuario provocando el
aumento en la factura
telefónica
GUsanos
Ocupar espacio en el
almacenamiento y entorpecer
el desempeño de las
computadoras. Entran por
"agujeros"
Pinshing
Obtención de información
confidencial de los usuarios de
banca electrónica mediante el
envío de correos electrónicos
Adware
Muestra anuncios o
páginas web no
solicitadas
KeyLoggers
Captura las teclas
pulsadas por el usuario,
obteniendo
contraseñas
Pharming
Suplantación de páginas web.
Suele instalarse para obtener
cuentas bancarias.
Hackers y Crackers
Personas con avanzados
conocimientos en el área de
informática que utilizan
habilidades en la invasión de
sistemas a los que no tienen
acceso autorizado
Cracker
Obtener un
beneficio personal
como consecuencia
de sus actividades
Destruir parcial o
totalmente el
sistema
Hacker
Probar que la
seguridad de un
sistema tiene fallas
Probar que tienen las
competencias para
invadir un sistema
protegido
Mecanismos de
seguridad
Definición
Es una técnica o herramienta
que se utiliza para fortalecer la
confidencialidad, la integridad
y/o la disponibilidad de un
sistema informático o de la
información
Respaldos
Proceso de copiar los
elementos de la información
recibida, transmitidos,
almacenados, procesados
y/o generados por el
sistema.
Antivirus
Ejercen control
preventivo, detectivo y
correcivo sobre los
ataques de virus en el
sistema.
Firewall
Ejercen control preventivo,
detectivo y correcivo sobre
instrucciones no deseadas a
los sistemas
Tipos
Respaldo total
Respaldo de todos los
archivos de un disco,
sean de programas o de
datos
Respaldo incremental
Respaldo
consecutivo cada
que el archivo es
modificado
Respaldo diferencial
Copian todos los archivos
que han sido modificados
recientemente pero estos
respaldos son acumulativos.
Encriptación
Transformar datos en alguna forma
que no sea legible sin el conocimiento
de la clave o algoritmo adecuado
Mantener oculta la
información que consideramos
privada a cualquier persona o
sistema que no tenga
permitido verla
Requiere el uso de información
secreta para su funcionamiento la
cual es llamada "clave"
Antivirus
Programa cuya finalidad es
detectar, impedir la ejecución y
eliminar software malicioso como
virus informáticos, gusanos espías y
troyanos.
Funcionamiento consiste en comparar los
archivos analizados.
Modo de trabajo
Nivel de residente
Consiste en ejecutar y analizar de
forma continua los programas que
se ejecutan en el ordenador
Nivel de análisis completo
Consiste en el análisis de todo el
ordenador, todos los archivos del
disco duro, memoria RAM,...