Seguridad Informática

Description

Mapa conceptual de la seguridad informática
Sarahi González
Mind Map by Sarahi González, updated more than 1 year ago
Sarahi González
Created by Sarahi González over 6 years ago
14
0

Resource summary

Seguridad Informática
  1. ¿Qué es la seguridad informática?
    1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables
    2. Factores de riesgo
      1. Ambientales
        1. Factores externos: lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor, entre otros
        2. Tecnológicos
          1. Fallas de hardware y/o software , fallas en el aire acondicionado, en el servicio eléctrico, ataque de virus informático, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, etc
          3. Virus informático
            1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
              1. Tipos de virus
                1. Sector de arranque
                  1. Se alojan en la sección del disco cuyas secciones se cargan en memoria al iniciar el sistema
                  2. Virus mutante
                    1. Se comporta igual que un virus genético, pero en lugar de replicarse, genera copias modificadas de sí mismo
                    2. Caballo de Troya
                      1. Es un programa que parece llevar a cabo una función, cundo en realidad lleva a cabo otra cos
                      2. Una bomba de tiempo
                        1. Permanece incognito en el sistema hasta ser disparado por cierto hecho temporal
                        2. Macrovirus
                          1. Se diseñan para infectar los macros que acompañan a una aplicación específica
                          2. Bomba lógica
                            1. Programa que se dispara por la aparición o desaparición de datos específicos
                            2. Gusanos
                              1. Tienen por objeto entrar a un sistema a través de "agujeros" en la seguridad
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimiento del usuario
                                2. Dialers
                                  1. Provoca el aumento en la factura telefónica
                                  2. Anware
                                    1. Muestra anuncios o abre páginas webs no solicitadas
                                    2. KeyLoggers
                                      1. Permite obtener dato sensibles como contraseñas, capturando las teclas pulsadas por el usuario
                                      2. Pharming
                                        1. Se utiliza para sacar los datos bancarios y consiste en la suplantación de páginas web
                                        2. Phinshing
                                          1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envio de correos electrónicos
                                      3. Hackers y Crackers
                                        1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                                          1. Tienen dos objetivos
                                            1. Probar que tienen las competencias para invadir un sistema protegido
                                              1. Probar que la seguridad de un sistema tiene fallas
                                          2. Mecanismos de seguridad
                                            1. Tipos de resopaldo
                                              1. Respaldo total
                                                1. Es una copia de todos los archivos de un disco, sean de programas o de datos
                                                2. Respaldo incremental
                                                  1. Primero revisan si la fecha de modificación de un archivo es más reciente que la fecha de su último disparo, así copian el archivo más actual a el medio en el cual se esta respaldando, de lo contrario se ignora y no es respaldado
                                                  2. Respaldo diferencial
                                                    1. Es una combinación de respaldos completos e incrementales y una vez que un archivo es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo
                                                3. Antivirus
                                                  1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos
                                                  2. Encriptación
                                                    1. Es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                                                    2. Actualizar antivirus
                                                      1. Es importante actualizar el antivirus de manera periódica, si no lo haces este no podrá detectar los nuevos virus que hayan sido creados y que estén en tu computadora o memoria USB infectandolas
                                                        1. 1. Ubícate en el lado inferior derecho de su monitor
                                                          1. 2. Dar clic en el ícono del antivirus
                                                            1. 3. Da clic en la opción Actualizar ahora
                                                              1. 4. Aparecerá una ventana que indica como comienza la actualización de su antivirus
                                                                1. 5. Se abrirá una ventana a la que se le debe dar clic en "limpiar"
                                                              2. Analizar una memoria USB
                                                                1. Analizar una memoria USB quiere decir que debes "pasarle" el antivirus para que está no este infectada, es decir no tenga virus, ya que estos pueden dañar tu memoria e incluso hacer que pierdas tu información. Así como también infecta tu putadora
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Abreviaciones comunes en programación web
                                                                Diego Santos
                                                                Mapa Conceptual de la arquitectura de base de datos
                                                                Alan Alvarado
                                                                Seguridad Informática
                                                                M Siller
                                                                Seguridad en la red
                                                                Diego Santos
                                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                anhita
                                                                La ingenieria de requerimientos
                                                                Sergio Abdiel He
                                                                Test: "La computadora y sus partes"
                                                                Dayana Quiros R
                                                                Principales amenazas de Seguridad en los Sistemas Operativos
                                                                Jonathan Velasco
                                                                Conceptos básicos de redes
                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                Excel Básico-Intermedio
                                                                Diego Santos
                                                                Evolución de la Informática
                                                                Diego Santos