2. A medida que incrementa el Internet y el uso
de la red la seguridad informática y de
información ha sido atacada por diferentes
entes los cuales están amenazando y
poniendo en riesgo la información de las
distintas organizaciones.
3. Es aquella que protege todos los activos de una
organización esto se refiere a la parte lógica y
física como tal de la empresa, tiene tres aspectos
importantes que se presentan en la triada de
seguridad estos son:
4. Confidencialidad: Proteccion de la informacion de
acceso no autorizado
Integridad: Proteccion de la información de
modificación no autorizado
Disponibilidad: Asegurar un acceso oportuno y
seguro al utilizar la información y los sistemas
No repudio: Garantizar que un emisor y/o receptor
no pueden negar que enviar o reciben información
Autenticidad: Garantiza que las propiedades de un
recurso sea lo que se declara
Trazabilidad: Garantiza que las acciones se puedan
rastrear
6. Una amenaza a un sistema informático, una
circunstancia que tiene el potencial de
causar un daño o una pérdida. Es decir, las
amenazas pueden materializarse dando lugar
a un ataque en el equipo
Produce daño a
un activo
7. El riesgo es la posibilidad de que una
amenaza se produzca, dando lugar a
un ataque al equipo. esto no es otra cosa que
la probabilidad de que ocurra el
ataque por parte de la amenaza
Combinación de
diferentes
consecuencias
8. Un ataque informático es un método por el
cual un individuo, mediante un sistema
informático, intenta tomar el control,
desestabilizar o dañar otro sistema
informático-ordenador, red privada, etc.
9. Trashing (cartoneo): Este ocurre generalmente cuando un
usuario anota su login y password en un papel, una persona
ajena si lo encuentra puede hacerse de una llave para entrar
al sistema.
Monitorización: Este tipo de ataque se realiza para observar a
la víctima y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene como
objetivo engañar al sistema de la víctima para ingresar al
mismo, la forma mas común es recibir un correo electrónico
con un enlace falso de paginas que mas visitas para tomar los
datos de usuario y contraseña
10. Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el SOFTWARE
INSTALADO en el sistema víctima (incluyendo borrado de
archivos).
Borrado de Huellas: El borrado de huellas es una de las tareas
más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
11. Los virus informáticos son sencillamente programas
malicioso (malwares) que infectan a otros archivos del
sistema con la intención de modificar o dañar la
informacion.
Dicha infección consiste en incrustar un código malicioso en
el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
12. Recycler: Consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el
original de modo que los archivos no puedan ser vistos
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha, una combinación de teclas, o ciertas condiciones
técnicas
13. Gusano: Tiene la propiedad de duplicarse
a sí mismo.
Hoax: Son mensajes de contenido falso
que incitan al usuario a hacer copias y
enviarla a sus contactos.
Joke: Se puede entender como: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga
error.
14. La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro"
de los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
Detector y eliminador
15. CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son
vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
16. CB - Comparación de signature de
archivo: son vacunas que comparan las
signaturas de los atributos guardados en
tu equipo.
CB - Por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.
CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
17. WannaCry (Ramsomware): Malware que
cifra el disco duro (Afecta la
disponibilidad)
Defacement: Atacante cambia imagen de
un portal (Afecta la confidencialidad)
Sesion de Facebook abierta: (Afecta la
confidencialidad)
Phishing: se hace creer al usuario que los
archivos son cinfiables cuando no es asi y
lo reenvia a una web no confiable (Afecta
la confidencialidad)
Phishing:diferentes mensajes de
organizaciones con algún tipo de malware
(Afecta la confidencialidad)