PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Enviado por Jerry • 12 de Diciembre de 2018 • 3.945 Palabras (16 Páginas) • 283 Visitas
...
Los virus pueden infectar múltiples archivos de la computadora, pueden ser Polimórficos modifican su código, pueden ser residentes en la memoria o no se carga en la memoria y luego infecta la computadora. Pueden ser furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, los virus pueden traer otros virus
¿Qué es un virus boot?
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
¿Qué es un virus de ficheros ejecutables?
infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS
¿Qué es un virus win32?
infecta archivos ejecutables Win32 (PE EXE) y archivos de instalación de Windows (MSI).
¿Qué es un virus de macro?
virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.
¿Qué es un troyano?
Pueden eliminar ficheros o destruir la información del disco duro. capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones
¿Qué es un rootkit?
permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
¿Qué es un gusano?
programas que realizan copias de sí mismos el objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas
¿Qué son la bacteria?
Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina
Bombas lógicas
código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones
hoax
un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor
jokes
los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus
Capitulo 8
Chip clipper
microprocesador desarrollado y comercializado por el gobierno de los Estados Unidos para ser usado como un dispositivo de cifrado por las compañías de telecomunicaciones dedicadas a la transmisión de voz.
Echelon
ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia
Enfopol
sistema de vigilancia más importante del mundo. Teóricamente se utiliza para escuchar los mensajes enviados por teléfono, fax o correo electrónico desde países considerados enemigos
Carnivore
instala en los proveedores de acceso a Internet rastrea todo lo que un usuario hace durante su conexión a Internet
Capítulo 10 AA – Autenticación, Autorización y Registro
AAA – Autenticación, Autorización y Registro
Conjunto de herramientas, procedimientos y protocolos que garantizan un tratamiento coherente de las tareas de autenticación.
Autenticación: es el proceso de identificación de un individuo, normalmente mediante un nombre de usuario y contraseña
Autorización: es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con éxito.
Accounting (registro): es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede.
Identificacion de usuarios
La identidad la determinamos con puntos como el conjunto de cualidades únicas e irrepetibles que lo hacen distinto a los demás
Verificacion de contraseña
se usa con mayor frecuencia dentro de todos los sistemas informaticos, que consta de un login y un password
protocolos de desafio y respuesta
En este se basa en que el usuario se autentifique de manera que demuestre saber y compartir un secreto con el sistema de autentificación
Lista de contraseñas
son passwords que funcionaran dentro del sistema una sola vez, por lo tanto evitando que si algun usuario malicioso captura la contraseña
Contraseña variable
el usuario posee una contraseña de x longitud de caracteres
Targetas de identificación
Este sistema se basa en dos tipos de autentificacion, el primero sera el conocimiento del PIN y el segundo la posecion del token
Capítulo 11
Sistemas biométricos
Es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas.
- Biometría proviene de las palabras bio (vida) y metría (medida)
Las características básicas que un sistema biométrico para identificación personal debe cumplir son:
- Desempeño
-
...