Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Enviado por   •  12 de Diciembre de 2018  •  3.945 Palabras (16 Páginas)  •  232 Visitas

Página 1 de 16

...

Los virus pueden infectar múltiples archivos de la computadora, pueden ser Polimórficos modifican su código, pueden ser residentes en la memoria o no se carga en la memoria y luego infecta la computadora. Pueden ser furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, los virus pueden traer otros virus

¿Qué es un virus boot?

Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

¿Qué es un virus de ficheros ejecutables?

infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS

¿Qué es un virus win32?

infecta archivos ejecutables Win32 (PE EXE) y archivos de instalación de Windows (MSI).

¿Qué es un virus de macro?

virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.

¿Qué es un troyano?

Pueden eliminar ficheros o destruir la información del disco duro. capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones

¿Qué es un rootkit?

permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

¿Qué es un gusano?

programas que realizan copias de sí mismos el objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas

¿Qué son la bacteria?

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina

Bombas lógicas

código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones

hoax

un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor

jokes

los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus

Capitulo 8

Chip clipper

microprocesador desarrollado y comercializado por el gobierno de los Estados Unidos para ser usado como un dispositivo de cifrado por las compañías de telecomunicaciones dedicadas a la transmisión de voz.

Echelon

ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia

Enfopol

sistema de vigilancia más importante del mundo. Teóricamente se utiliza para escuchar los mensajes enviados por teléfono, fax o correo electrónico desde países considerados enemigos

Carnivore

instala en los proveedores de acceso a Internet rastrea todo lo que un usuario hace durante su conexión a Internet

Capítulo 10 AA – Autenticación, Autorización y Registro

AAA – Autenticación, Autorización y Registro

Conjunto de herramientas, procedimientos y protocolos que garantizan un tratamiento coherente de las tareas de autenticación.

Autenticación: es el proceso de identificación de un individuo, normalmente mediante un nombre de usuario y contraseña

Autorización: es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con éxito.

Accounting (registro): es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede.

Identificacion de usuarios

La identidad la determinamos con puntos como el conjunto de cualidades únicas e irrepetibles que lo hacen distinto a los demás

Verificacion de contraseña

se usa con mayor frecuencia dentro de todos los sistemas informaticos, que consta de un login y un password

protocolos de desafio y respuesta

En este se basa en que el usuario se autentifique de manera que demuestre saber y compartir un secreto con el sistema de autentificación

Lista de contraseñas

son passwords que funcionaran dentro del sistema una sola vez, por lo tanto evitando que si algun usuario malicioso captura la contraseña

Contraseña variable

el usuario posee una contraseña de x longitud de caracteres

Targetas de identificación

Este sistema se basa en dos tipos de autentificacion, el primero sera el conocimiento del PIN y el segundo la posecion del token

Capítulo 11

Sistemas biométricos

Es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas.

- Biometría proviene de las palabras bio (vida) y metría (medida)

Las características básicas que un sistema biométrico para identificación personal debe cumplir son:

- Desempeño

-

...

Descargar como  txt (27 Kb)   pdf (159.8 Kb)   docx (30 Kb)  
Leer 15 páginas más »
Disponible sólo en Essays.club