





Study with the several resources on Docsity
Earn points by helping other students or get them with a premium plan
Prepare for your exams
Study with the several resources on Docsity
Earn points to download
Earn points by helping other students or get them with a premium plan
Community
Ask the community for help and clear up your study doubts
Discover the best universities in your country according to Docsity users
Free resources
Download our free guides on studying techniques, anxiety management strategies, and thesis advice from Docsity tutors
Año 2025, informática para odontología
Typology: Cheat Sheet
1 / 9
This page cannot be seen from the preview
Don't miss anything!
Los Virus se pueden clasificar en función de múltiples características y criterios , según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Básicamente, los antivirus se dividen en tres categorías, dependiendo de la función para la cual fueron diseñados.
Existen literalmente decenas de antivirus, sin embargo, no todos los antivirus ofrecen el suficiente grado de seguridad que deberían. En el caso de que estemos un buscando antivirus eficaz y que cumpla con los requerimientos y estándares más modernos en la lucha contra malwares, virus y demás amenazas.
Estos son algunos de los nombres de antivirus gratuitos más renombrados del mercado:
Es un estado de cualquier tipo de información (informativo o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño, todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. CARACTERÍSTICAS: Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información Tecnologías de información Personas o Usuarios e Inmuebles.
Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios Básicos de Seguridad Informática: Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja. Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento. Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es
limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
Son normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la INFORMACION tratada y almacenada a través del computador y equipos afines, así como de la eficiencia, eficacia y economía con que las administraciones de un ente están manejando dicha INFORMACION y todos los recursos físicos y humanos asociados para su adquisición, captura, procesamiento, transmisión, distribución, uso y almacenamiento. Todo lo anterior con el objetivo de emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general aceptación y conocimiento técnico específico.
La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el usó del software. En muchos casos, ya no es posible verificar manualmente los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se deberá emplear software de auditoría y otras técnicas. El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.