Seguridad informática

Description

Mapa conceptual de seguridad informática
Regina Lizalde
Mind Map by Regina Lizalde, updated more than 1 year ago
Regina Lizalde
Created by Regina Lizalde over 6 years ago
25
0

Resource summary

Seguridad informática
  1. Es la disciplina que se ucpa de diseñar las normas, procedimiento, métodos, técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
    1. Hambientales
      1. Factores externos, lluvias, inundaciones, terremotos , tormentas, rayos, suciedad, humedad, calor
      2. Tecnológicos
        1. Fallas de hardware y/o software,fallas en el aire acondiciondo, falla en el sevicio eléctrico, ataque por un virus informático
        2. Humanos
          1. Hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas
        3. Virus informático
          1. Es un programa que se fija en un archivo y se reproduce extendiendose de un archivo a otro
            1. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma
            2. Sector de arranque
              1. Se alojan en la sección del dico cuyas instrucciones se cargan en memoria al inicializar el sistema
                1. El virus alcanza la memoria antes que otros programas e infecta cada nuevo disquete
              2. Virus mutante
                1. Genera copias modificadas de si mismo
                2. Caballo de Troya
                  1. Es un programa que parece llevar a cabo una función pero en realidad hace otra
                  2. Bomba de tiempo
                    1. Permanece incógnito hasta que un hecho en tu computadora lo activa
                    2. Macrovirus
                      1. Infectan los marcos de una aplicación específica
                      2. Gusanos
                        1. Entran a un sistema por medio de "agujeros" en la seguridad
                          1. Ocupan espacio de almacenamiento
                        2. Spyware
                          1. Recolecta y envía información privada
                          2. Dialers
                            1. Realiza una llamada para conectar a internet utilizando números de tarificación adicional, provocando el aumento de factura electrónica
                            2. Adware
                              1. Muestra anuncios o abre páginas web no solicitadas
                              2. Keyloggers
                                1. Captura las letras pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas
                                2. Pharming
                                  1. Suplantación de páginas Web por parte de un servidor local que esta instalado sin que el usuario lo sepa
                                    1. Obtener datos bancarios
                                  2. Phinshing
                                    1. Obtiene información bancaria por medio de el envió de correos electrónicos
                                  3. Mecanismos de seguridad
                                    1. Herramienta que se utiliza para fortalecer la confidencialidad de un sistema o de la informática
                                      1. Respaldos
                                        1. Fortalece la disponibilidad de datos
                                          1. Total
                                            1. Incremental
                                              1. Diferencial
                                              2. Antivirus
                                                1. Ejerce control preventivo, detectivo y correctivo sobre ataques de virus al sistema
                                                2. firewall
                                                  1. Ejerce control preventivo y correctivo sobre instrucciones no deseadas a los sistemas
                                                  2. Encriptación
                                                    1. Transforma datos en una forma no legible
                                                      1. Mantener culta la información
                                                    2. Antivirus
                                                      1. Detectar, impedir la ejecución de un software malicioso
                                                        1. Compara archivos
                                                    3. Actualizar tu antivirus
                                                      1. 1-Lado inferior derecho del mnitor
                                                        1. 2- Encuentra el símbolo que corresponde a tu antivirus
                                                          1. Clic derecho y te mostrará un menú
                                                          2. 3-Clic izquierdo en la opción actualizar ahora
                                                            1. Se abrirá una ventana
                                                            2. 4-Una vez que la barra se llene el antivirus está actualizado
                                                            3. Analizar memoria USB
                                                              1. Debes "pasarle" el antivirus para que no este infectada
                                                                1. Esta tarea debe hacerse periodicamente
                                                                2. 1-Si esta se reproduce automaticamente cierra la ventana y ve a inicio MiPc
                                                                  1. 2-Da clic en inicio y luego en la opción MiPC
                                                                    1. 3-Se abrirá "explorador" de Windows
                                                                      1. Aparecerá el ícono con el nombre de su memoria
                                                                      2. 4-Clic derecho sobre el nombre de la memoria
                                                                        1. Seleccionar la opción analizar en búsqueda de amenazas
                                                                        2. 5-Aparecera un mensaje en pantalla, clic en el botón limpiar
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        Seguridad Informática
                                                                        M Siller
                                                                        Seguridad en la red
                                                                        Diego Santos
                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                        Paulo Barrientos
                                                                        SEGURIDAD INFORMATICA
                                                                        al211498
                                                                        SEGURIDAD INFORMÁTICA
                                                                        paulina_azucena2
                                                                        Seguridad infomática
                                                                        Diana Ballín Castro
                                                                        Seguridad Informática
                                                                        Alejandro Martinez Lopez
                                                                        Seguridad informatica
                                                                        Angélica Arellano
                                                                        Seguridad informática
                                                                        Erick Medrano
                                                                        seguridad i
                                                                        Karla LM