
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
· Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
· Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
1- Codificar la información: cristologia, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
3-Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

· Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
· Barras de búsquedas de sitios como la de alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
· Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
· Modificación de valores de registro.
· La navegación por la red se hace cada día más lenta, y con más problemas.
· Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse la computadora.
· Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
· Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
· Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.
· Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
· Denegación de servicios de correo y mensajería instantáneas.

· Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
· Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heuristica) o la verificación contra virus en redes de computadoras.
· Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electronicos salientes y entrantes, así como los scritp Programas que pueden ejecutarse en un navegador web (activet, java , javaescritp).
· Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
· Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Pero se preguntaran porque si el antivirus tiene esa lista de codigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informatico
Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de codigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de codigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de codigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).
Otra teoría de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos están infectados, se borra el codigo malicioso de la base de datos del archivo y listo...
Pero podría ser ilogico...debería tener también otra explicación... Procedimiento: Identificacion de Virus--->Identificar cada Archivo--->Identificar Numero de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Probema--->Generar los proximos Anticuerpos para prevenir una vez mas este virus.
bibliografia
es.wikipedia.org/wiki/seguridad_informatica
es.kioska.net/contents/secu/secuintro.php3
es.wikipedia.org/wiki/antispyware
es.wikipedia.org/wipi/antivirus