Professional Documents
Culture Documents
Es el conjunto que resulta de la integracin de cuatro elementos: Hardware, software, datos y usuarios.
Cul es el objetivo de integrar estos componentes? Hacer posible el procesamiento automtico de los datos, mediante el uso de computadores.
Smbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir informacin. Qu es la informacin?
El resultado de procesar o transformar los datos. La informacin es significativa para el usuario.
Factores de Riesgo
Mecanismos de Seguridad Informtica
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, ataque por virus informticos, etc.
Predecibles
Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.
Un virus informtico es un programa (cdigo) que se replica, aadiendo una copia de s mismo a otro(s) programa(s). Los virus informticos son particularmente dainos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la prdida total del sistema.
A continuacin se presentan las categoras que agrupan a la mayora de los virus conocidos. Sin embargo, es importante considerar que la aparicin diaria de virus cada vez ms sofisticados, puede llevar al surgimiento de nuevas categoras en cualquier momento.
Virus de sector de arranque: Se alojan en la seccin del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.