Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos
en sistemas informáticos.
Factores de riesgo
Ambientales
Factores externos; lluvias,
inundaciones,
terremotos, tormentas,
rayos, suciedad,
humedad, entre otros
Tecnológicos
Fallas de hardware y/o
software, fallas en el
aire acondicionado,
fallas en el servio
eléctrico, ataque por
virus informáticos
Humanos
Hurto, adulteración, fraude,
modificación, revelación,
pérdida, sabotaje, vandalismo,
crakers, hackers, falsificación,
robo de contraseñas, intrusión,
alteración, etc.
Virus
informático
Es un programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a otro. Puede
destruir datos, presentar en pantalla un mensaje
molesto o interrumpir las operaciones de computación
en cualquier otra forma.
Tipos de virus
Sector de
arranque
Se alojan en la sección del disco
cuyas instrucciones se cargan en
memoria al iniciar el sistema
Virus
mutante
Se comporta igual que el virus genérico,
pero en lugar de replicarse exactamente,
genera copias modificadas de sí mismo
Caballo de
Troya
Es un programa que parece llevar
a cabo una función, cuando en
realidad hace otra cosa
Una
bomba de
tiempo
Es un programa que permanece de
incógnito en el sistema hasta que
lo dispara cierto hecho temporal
Macrovirus
Se diseñan para infectar los
macro que acompañan una
función específica
Spyware
Recolecta y envía información
privada sin el consentimiento
y/o conocimiento del usuario
Bomba lógica
Es un programa que se dispara
por la aparición o desaparición
de datos específicos
Gusanos
Tienen por objeto entrar a un sistema, por lo general a una red,
a través de "agujeros" en la seguridad. Están diseñados para
ocupar espacio de almacenamiento y entorpecer
considerablemente el funcionamiento de las computadoras
Dialers
Realiza una llamada a través de módem o RDSI
para conectar a Internet utilizando números de
tarificación adicional sin conocimiento del usuario
Adway
Muestra anuncios o
abre páginas web
no solicitadas
Key loggers
Captura las teclas
pulsadas por el usuario
Pharming
Consiste en la suplantación de páginas Web
por parte de un servidor local que está
instalado en el equipo sin que el usuario lo sepa
Phinishing
Cosiste en obtener información confidencial
de los usuarios de banca electrónica mediante
el envío de correos electrónicos
Hackers y
Crackers
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado
Objetivos
Probar que tienen
las competencias
para invadir un
sistema protegido
Probar que la
seguridad de
un sistema
tiene fallas
Los crackers son personas con avanzados
conocimientos técnicos en el área de informática
y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado
Objetivos
Destruir total o
parcialmente un
sistema
Obtener un
beneficio personal
como consecuencia
de sus actividades
Mecanismo de
seguridad
Es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la
integridad y/o disponibilidad de un sistema
informático o de la información
Respaldos
Es el proceso de copiar los
elementos de información.
Es un mecanismo
orientado a fortalecerla
disponibilidad de los datos
Total
Es una copia de todos
los archivos de un
disco
Parcial
Es una combinación de
respaldos completos e
incrementales
Incremental
Estos realizan la copia del
archivo más actual al medio en
el cual se está respaldando de
acuerdo a la última fecha de
modificación
Firewall
Ejercen control
preventivo,
detectivo y
correctivo sobre
intrusiones no
deseadas a los
sistemas
Antivirus
Ejercen control
preventivo,
detectivo y
correctivo sobre
los ataques de
virus al sistema
Encriptación
Es transformar datos en
alguna forma que no sea
legible sin el conocimiento
de la clave o algoritmo
adecuado