Sicherheit: Die Eigenschaft eines Systems oder nicht, das gibt es vor der Gefahr, Schaden oder Risiko frei.
Sicherheit Ziele:
Vertraulichkeit: Sicherstellung der Information ist nur zugänglich, denen zugelassen ist.
Integrität: Schutz für die Richtigkeit und Vollständigkeit der Informationen und Verarbeitungsmethoden.
Verfügbarkeit: sicherzustellen, dass autorisierte Benutzer Zugang zu Informationen und Ressourcen.
Um geschützt werden:
Hardware: betroffen Spannungsabfälle, Fehler .... Lösung: Kauf einer anderen Maschine.
Software: hit by virus ... Lösung: neu zu installieren.
Die Daten werden den am stärksten gefährdeten und am schwersten zu erholen, die nur wiederhergestellt werden, wenn aus früheren Backups.
, Die geschützt werden müssen:
Logische Bedrohungen: produced by Programme, die das System beschädigen.
Vorsätzliche: produced by:
Virus.
Malware.
Trojaner.
Sicherheits-Tools verwendet boshaft.
Unbefugter Zugang zu hinteren Türen.
Gelegentlich: produced by:



2 º) Sicherheit:
N die n Participació Segú Menschen.
Aktiv:
Passive sind
solche, die installiert werden und dann vergessen.
Segu Keine Zeit:
Maße:
Prävention: Erhöhen Sie die Sicherheit des Systems während des normalen Betriebs.
Passwörter: Passwörter verblüffen Eindringlinge gesetzt.
Zugriffsrechte: Festlegung, welche Ressourcen ein Benutzer zugreifen kann.
Sicherheit Kommunikation: Nutzung der Kryptographie-Mechanismen (Verschlüsselung von Passwörtern und digitalen Signaturen).
Updates: OS-Upgrade, Antivirus ..., einwandfreie Funktion des Systems
UPS: mit einem Stromausfall können Sie Informationen speichern und Ausrüstung korrekt heruntergefahren.
Unter der Nachweisgrenze liegen Virenschutz, Firewalls, Anti-Spyware-...
Recovery:gilt für die Änderung des Systems auftreten, Viren, Bugs ... von Backups zu machen erholt.
3 º) Malware (Malicious Software): p Nachricht wird jedes Programm, das als schädlich für den Computer können sowohl Ursache als auch den Verlust von Daten, wie z. B. die Produktivität verloren.
Typen:
Virus: Ein Programm, das auf dem Computer ohne Wissen des Benutzers installiert ist. Sein Zweck besteht darin, anderen, oder führen Sie breitete die Maßnahmen, für die sie entwickelt wurden (Witze oder Verletzung).
Zombies: sie Dinge tun, ohne daran zu denken, kommandiert durch einen Dritten.
Trojaner: scheinbar funktioniert, aber beim Sammeln von Informationen auf Ihrem Computer.
Worms: Programme, die sich selbst kopieren und infizieren alle Computer in einem Netzwerk. Ziel ist es, Kollaps oder den Netzwerk-Verkehr zu sättigen.
Backdoors:
Adware: Pop-ups und Pop-Under.