SEGURIDAD INFORMÁTICA

Description

En este mapa se pueden encontrar información sobre la seguridad informática
Debanny Ortega
Mind Map by Debanny Ortega, updated more than 1 year ago
Debanny Ortega
Created by Debanny Ortega over 6 years ago
23
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Es la disciplina que se ocupade diseñar las normas , procedimientos, métodos y técnicasorientados a proveer condiciones seguras y confiables para el procesamiento de datos en sisitemas informáticos.
    1. FACTORES DE RESGO AMBIENTALES : Factores externos, lluvias, inuncadiones, terremotos, tormentas, rayos,suciedad, humedad, calor, etc.
      1. FACTORES DE RIESGO TECNOLÓGICOS: fallas de hardware y/o software, fallas en el aire acondicionado, falla de servicio eláctrico, ataque por virus informático, etc.
        1. FACTORES DE RIESGO HUMANOS: hurto, adulteración, fraude, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
        2. Virus informáticos
          1. SECTOR DE ARRANQUE: Se alojan en la sección del disco cuyas instrucciones se carganen memoria al inicializar el sistema. El virus alanza la memoria antes que otros programas sena cargados en infecta ada nuevo disquete que se coloque en la unidad.
            1. VIRUS MUTANTE: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo
              1. CABALLO DE TROYA: Es un progama que parece llevar a cabo una función, cuando en relaidad hace otra cosa.
                1. UNA BOMBA DE TIEMPO: Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha
                  1. MACROVIRUS: Se diseña apra infectar las macros que acompañan a una aplicación específica
                    1. Una BOMBA LÓGICA es un programa que dispara por la aparición de datos específicos y puede ser transortada por un virus
                      1. GUSANOS: Estos programas tienen por objeto entrar a un sistema, por lo general una red, a traves de "agujeros" en la seguridad. No estan deseñados para destruir datos sino para ocupar escpacio de alamacenamiento.
                        1. SYPWARE: Recolecta y envia información privada sin consentieminto y/o conocimiento del usuario
                          1. DIALERS: Reliza una llamada a trevés de módem o RDSI para conectar a internet utilizando números de talificación aicional sin conocimiento del usuario, provocando el aumento de la factura telefónica
                          2. Hackers
                            1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                              1. OBJETIVO 1: Provar que tienen las competencias para un sistema protegido
                                1. OBJETIVO 2: Probar que la seguridad de un sistema tiene fallas
                              2. Crakers
                                1. Son personas con avanzados conociemientos técnicos en el área informática y que enofocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                                  1. OBJETIVO 1: Destruir parcial totalmente el sistema
                                    1. OBJETIVO 2: Obtener un beneficio personla commo consecuencia de sus habilidades
                                  2. Mecánismo de seguridad informática
                                    1. Es una técnica que se ultiliza para fortalecer la cofidencialidad , la integridad y/o la disponibilidad de un sistema informático
                                      1. RESPALDOS: Es el proceso de piar los elementos de información recibidos, transmitidos, almacenados procesadosy/o generados por el sistema
                                        1. RESPALDO TOTAL: Es una copia de toso los archivos de un disco
                                          1. RESPALDO INCREMENTAL: Primero revisan si la fecha de modicficación de un archivo es más reciente que la fecha de su último respaldo, de ser así copian el archivo más actual a el medio en el cual esta respaldado, de lo contario se ignora y no es respaldado
                                            1. RESPALDO DIFERENCIAL: Es una combinación de respaldos completos e incrementales. Copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos, es decir, una vez que un archivo es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo
                                            2. ANTIVIRUS: Ejercen control detectivo y correctivo sobre ataques de virus al sistema
                                              1. -Un programa antivirus es un programa cuya finalidad es destacar, impedir la ejecución y eleminar Software malicioso como virus informático, gusanos espias y troyanos - Su funconamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
                                                1. MODO DE TRABAJO
                                                  1. NIVEL DE RESIDENTE: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                                                    1. NIVEL DE ANALISIS COMPLETO: Consiste en el análisis de todo el ordenador, todos los archivos del dusco duro, memoria RAN
                                                    2. EJEMPLOS: AVG, Norton, Misrosoft, Segurity, Avira, Kaspersky, panda, Avast, BitDefender
                                                  2. FIREWALL: Ejercen el control preeventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                2. Encriptación
                                                  1. La ecriptación es basicamente transformar datos en alguna forma que no sea legible sin el concimiento de la clave o algoritmo adecuado. El propósito de este es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
                                                    1. La incritación en general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave".
                                                      1. La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar
                                                      2. Como actualizar tu antivirus
                                                        1. Es muy importante actualizar tu antivirus de manera periódica, sino lo haces este no podra detectar los nuevos virus que hayan sido creados y que eesten en tu computadora o memoria USB infectándolas
                                                          1. Pasos para actualizar antivirus
                                                            1. SEGUNDO PASO: Entre los iconos encontrará el que le corresponde a su antivirus, en el caso de las computadoras de la facultad el antivirus se llama McAfee y su icono es M - Da un clic derecho sobre el icóno de antivirus y te mostrará un menú
                                                              1. TERCER PASO: Da clic izquierdo en la opción actulizar ahora si a versión esta en ingles entonces debe dar clic en Star update
                                                                1. CUARTO PASO: Posterirormente se abrera una ventana -Esta ventana indica que comienza la actualización de su antivirus, vera como una barra comienza a avanzar hasta llenarse.
                                                                  1. PASO UNO: Ubicate en el lado inferior derecho de sus monitor, donde se encuentran los siguientes iconos
                                                                    1. PASO CINCO: Una vez que se haya llenado completamente, quiere decir que el antivirus se ha actualizado y le mostrará una ventana, con un único botón cerrar el que puede presionar para qe se cierre la ventana o esperar a que se cierre automáticamente en 12 segundos
                                                                  2. Como analizar tu memoria USB
                                                                    1. Analizar tu memoria USB quiee decir que en debes pasarle " el antivirus" para que esta no este inectada, es decir, no tenda virus, ya que estos pueden dañar tu memoria e incluso hacer que pierdas tu información asi como tambié infectar tu computadora
                                                                      1. Pasos para analizarla
                                                                        1. PASO UNO: Si esta se reproduce automaticamente cierra la ventana y ve a inicio mi PC
                                                                          1. PASO DOS: Da clic en inicio y leugo en la opción mi PC si tu Laptop tiene Windows Vista entonces la pción sera Equipo
                                                                            1. PASO TRES: Se abrira una ventana llamada explorador de Windows en donde aparecera el icono con el nombre de su memoria
                                                                              1. PASO CUATRO: Da un clic derecho sobre su memoria, al hacer esto le mostrara un menu donde seleccionara la opcion analizar en busca de amenazas si su antivirus no es McAfee puede ser que la opción sea analizar con y el nombre de su antivirus o alguna opcion muy similar
                                                                                1. PASO CINCO: Posteriormente en pantalla saldra un mensaje y debera dar un clic en el botón limpiar
                                                                              Show full summary Hide full summary

                                                                              Similar

                                                                              Seguridad Informática
                                                                              M Siller
                                                                              Seguridad en la red
                                                                              Diego Santos
                                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                              Paulo Barrientos
                                                                              Seguridad Informática
                                                                              Jm Justes
                                                                              seguridad informatica
                                                                              jorge beyer martin
                                                                              Takedown
                                                                              Andres Ospina
                                                                              SEGURIDAD INFORMATICA
                                                                              Marian Quevedo
                                                                              Seguridad informática
                                                                              Héctor Miranda
                                                                              SEGURIDAD INFORMÁTICA
                                                                              Dariana Rivas
                                                                              Seguridad informatica
                                                                              valeria Ballesteros
                                                                              Seguridad Informatica
                                                                              al212543