Seguridad logica
por Carlos Ventura
1. confidencialidad de la imformacion
1.1. la confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.
1.1.1. Características del Archivo Confidencial: Fácil acceso a sus archivos Desde cualquier ordenador y con acceso a Internet, podrá gestionar el almacenamiento de todo tipo de archivos digitales, tales como: - Contratos, escrituras, acuerdos, facturas, etc .. - Fotos digitales - Archivos de vídeo - Archivos de música - Documentos confidenciales (nóminas, trabajos, presentaciones, certificados, etc...)
2. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información .
3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
3.1. de correo electrónico
3.2. de P2P
3.3. Web
3.4. de mensajería instantánea
4. Virus
4.1. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
4.1.1. Backdoors
4.1.2. Keyloggers
4.1.3. Banker
4.1.4. Downloader
4.1.5. Botnets
4.1.6. Proxy
4.1.7. Password Stealer
4.1.8. Dialer
4.2. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
4.2.1. cuenta regresiva
4.2.2. activación por comando
4.3. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
4.3.1. alertas sobre virus
4.3.2. cadenas solidarias
4.3.3. cadenas que cumplen deseos
4.4. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
4.5. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
5. Delincuentes Imformaticos
5.1. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
5.1.1. hacker
5.1.2. phreak
5.1.3. pirata