es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información. Se componen de:
- Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
- Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
- Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
- Hackers: Expertos informáticos con curiosidad por descubrir vulnerabilidades de los sistemas pero sin ninguna motivación económica o dañina.
- Crackers: Parecido al hacker pero sus intenciones si que son poco éticas.
- Lammers: Novatos, generalmente jóvenes, que no tienen un gran conocimiento de la informática y que se consideran unos auténticos “hackers” -Estos mas que una amenaza son unos personajillos-
- El Copyhacker: Su estrategia radica en establecer amistad con los verdaderos hacker para copiar les los métodos de ruptura y después venderlos a los bucaneros.
- El Bucanero: Son los comerciantes de la red, mas no existen en ellos, pero poseen un amplio conocimiento en el área de negocio.
- El Phreakeir: Se caracterizan por poseer conocimientos en el area de telefonia terrestre y móvil.
- El Newbi: Es un novato de red, por error tropieza con una pagina de hapking.
- Script Kiddie es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez.Considerada un incompetente en una materia actividad específica o dentro de una comunidad.
técnicas de manejo de riesgo
- evitar
- reducir
- retener asumir o aceptar el riesgo
- transferir
medios de transmisión de ataques a los sistemas de seguridad
- Malware y spam propagado por e-mail.
- La propagación de malware y botnets
- Los ataques de phishing alojados en sitios web.
- Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.
clasificación de los virus de información
- de archivos
- de particion (MBR)
- de sector de inicio
- de macro
- multipartido
- troyano
- stealth (fantasmas)
- poliformico
- de camuflaje
- de accion directa
- residentes
como saber si esta infectada
antivirus
- Comodo Internet Security Online Scanner
- ESET Online Scanner
- Kaspersky Online Scanner
- Windows Live OneCare Examen de seguridad
- Panda Security ActiveScan
- Trend Micro HouseCall
- VirusTotal.com
- BitDefender Online Scanner
- INNOBATE AntiVirus ClickOnce Online Scanner
No hay comentarios:
Publicar un comentario