SEGURIDAD INFORMÁTICA

Description

Un mapa conceptual sobre la seguridad de la informatica
Diana  Rosales
Mind Map by Diana Rosales , updated more than 1 year ago
Diana  Rosales
Created by Diana Rosales over 6 years ago
16
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Es la disciplina que se ocupa de diseñar las normas, procedimiento, método y técnicas, orientados a proveer condiciones seguras y confiables , para el procedimiento de datos en sistema informático
    1. Factores de riesgos
      1. Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
        1. Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionando, falla en el servicio eléctrico, ataque por virus informáticos, etc.
          1. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
        2. Virus informáticos
          1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
            1. Tipos de virus:
              1. Sector de arranque:
                1. se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria ante que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                2. Virus mutante:
                  1. En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo
                  2. Caballo de troya:
                    1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otras cosa.
                    2. Una bomba de tiempo:
                      1. Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha.
                      2. Bomba lógica:
                        1. Es un programa que se dispara por la aparición o desaparición de datos específico. Una bomba lógica puede ser transportada por un virus, un caballo de Troya o ser un programa aislado.
                        2. Gusanos:
                          1. Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad. No están diseñado para destruir datos, sino para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de las computadoras.
                          2. Spyware:
                            1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                            2. Adware:
                              1. Muestra anuncios o abre páginas webs no solicitadas.
                              2. KeyLoggers:
                                1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                2. Pharming:
                                  1. Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.. Suele utilizarse para obtener datos bancarios.
                                  2. Phinshing:
                                    1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                              3. Hackers y Crakers
                                1. son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                  1. En general, los hackers persiguen dos objetivos:
                                    1. Probar que tienen las competencias para invadir un sistema protegido
                                      1. Probar que la seguridad de un sistema tiene fallas
                                  2. Mecanismo de seguridad:
                                    1. Un mecanismo de seguridad informático es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información.
                                      1. Ejemplo:
                                        1. Respaldos:
                                          1. Es el proceso de espiar los elementos de información recibidos, transmitidos, almacenados, procesadores y/o generados por el sistema. Es un mecanismo orientado a fortalecer la disponibilidad de los datos.
                                          2. Antivirus:
                                            1. Ejercen control preventivo, detectivo y correctivo sobre sobre ataques de virus al sistema
                                            2. Firewall:
                                              1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
                                          3. Tipos de respaldos:
                                            1. Respaldo total:
                                              1. Es una copia de todos los archivos de un disco, sean de programas o de datos
                                              2. Respaldo incremental:
                                                1. Los respaldos incrementales primero revisan si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo, de ser así copian el archivo mas actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respaldado
                                                2. Respaldo diferencial:
                                                  1. Es una combinación de respaldos completos e incrementales, un respaldo diferencial copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos, es decir, una vez que un archivo es modificado, este seguirá siendo diferenciales subsecuentes hasta que se realice otro respaldo completo.
                                                3. Antivirus:
                                                  1. Un programa antivirus es un programa cuya finalidad es detectar impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
                                                    1. Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
                                                      1. Modo de trabajo:
                                                        1. Nivel de residente:
                                                          1. Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador.
                                                          2. Nivel de análisis completo;
                                                            1. Consiste en el análisis de todo el ordenador, todos los archivos de disco duro, memoria RAM....
                                                            2. Ejemplos:
                                                              1. AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda, Avast, BitDefender.
                                                          3. Encriptación:
                                                            1. La encriptación es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
                                                              1. La encriptación en general requiere el uso de la información secreta para su funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos, otro utilizan llaves diferentes.
                                                                1. La técnica de encriptación aplicar se basa en la complejidad de la información a ocultar, es decir, entre mas compleja.
                                                              2. Pasos para actualizar antivirus:
                                                                1. 1.- Ubicate en el lado inferior derecho de su monitor, donde se encuentran los siguientes iconos.
                                                                  1. 2,.- Entre los iconos encontrará derecho de su monitor, donde se encuentran los siguientes iconos., Da un clic derecho sobre el icono de su antivirus y le mostrará un menú.
                                                                    1. 3.- Da clic izquierdo en la opción "Actualizar ahora" si la versión está en inglés entonces debe dar clic en "start update."
                                                                      1. 4.- Posteriormente se abrirá una ventana, esta ventana indica que comienza la actualización de su antivirus, verá como una barra comienza a avanzar hasta llenarse.
                                                                        1. Nota: Esta ventana no es la misma para todos los antivirus, pero regularmente todo tiene una barra que avanza mientras el antivirus se actualiza.
                                                                        2. Como analizar tu memoria USB:
                                                                          1. Analizar tu memoria USB quiere decir que debes "pasarle" el antivirus para que está no este infectada, es decir no tenga virus,ya que estos pueden dañar tu memoria e incluso hacer que pierdas tu información. Así como también infectar tu computadora. Esta tarea debe hacerse periódicamente dependiendo del uso de tu memoria y de si la usas en diferentes maquinas.
                                                                            1. Después de haber introducido tu memoria USB a la computadora o laptop:
                                                                              1. 1.- Si esta se reproduce automáticamente cierra la ventana y ve a inicio MiPc.
                                                                                1. 2.- Da un clic en inicio y luego en la opción MiPC si tu laptop tiene Windows Vista entonces la opción será Equipo.
                                                                                  1. 3.- Se abrirá una ventana llamada explorador de Windows donde aparecerá el icono con el nombre de su memoria
                                                                                    1. 4.- Dará un clic derecho sobre su memoria, al hacer esto le mostrará un menú, donde seleccionará la opción analizar en busca de amenazas. Si su antivirus no es McAfee puede ser que la opción sea analizar con y el nombre de su antivirus o alguna opción muy similar.
                                                                                      1. 5.- Posteriormente en pantalla saldrá un mensaje como el que se muestra a continuación y deberá dar un clic en el botón limpiar
                                                                                  Show full summary Hide full summary

                                                                                  Similar

                                                                                  Seguridad Informática
                                                                                  M Siller
                                                                                  Seguridad en la red
                                                                                  Diego Santos
                                                                                  Salud y seguridad
                                                                                  Rafa Tintore
                                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                  Paulo Barrientos
                                                                                  Seguridad alimenticia
                                                                                  Rafa Tintore
                                                                                  Seguridad Informática
                                                                                  Juan Martín
                                                                                  Software malicioso o malware
                                                                                  yolanda jodra
                                                                                  SEGURIDAD INFORMÁTICA
                                                                                  ERNESTO GARCIA CASTORENA
                                                                                  Seguridad informática
                                                                                  Rodrigo Vázquez Ramírez
                                                                                  SEGURIDAD INFORMÁTICA
                                                                                  Laura Joselyn Contreras Laguna
                                                                                  PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                                                                                  Michael Murillo