SEGURIDAD INFORMÁTICA

Description

Mapa Conceptual/Mental sobre la Seguridad Informática
Kevin Daniel Solís Dittrich
Mind Map by Kevin Daniel Solís Dittrich, updated more than 1 year ago
Kevin Daniel Solís Dittrich
Created by Kevin Daniel Solís Dittrich over 6 years ago
37
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Es la discplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables.
    1. Factores de Riesgo
      1. Ambientales
        1. Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad y calor, entre otros.
        2. Tecnológicos
          1. Fallas de hardware y/o software, ataque de virus principalmente.
            1. Virus
              1. Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
                1. ¿Quiénes los hacen?
                  1. Crackers
                    1. Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
                      1. Generalmente los hacen para destruir un sistema o para obtener un beneficio personal.
                    2. Hackers
                      1. Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
                        1. Generalmente los hacen por competencia o por probar que la seguridad de un sistema tiene fallas.
                    3. Tipos:
                      1. Sector de Arranque
                        1. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                        2. Virus Mutante
                          1. Genera copias modificadas de sí mismo.
                          2. Caballo de Troya
                            1. Parece llevar a cabo una función pero en realidad realiza otra.
                            2. Bomba de Tiempo
                              1. Programa que permanece incógnito hasta que "despierta" como una bomba.
                              2. Macrovirus
                                1. Infecta los macros que acompañan una aplicación
                                2. Bomba Lógica
                                  1. Programa que se dispara por la aparición y desaparición de archivos.
                                  2. GUsanos
                                    1. Ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras.
                                    2. Spyware
                                      1. Recolecta y envía información privada sin el consentimiento del usuario.
                                      2. Dialers
                                        1. Provoca el aumento de la tarifa telefónica.
                                        2. Adware
                                          1. Muestra anuncios o páginas no solicitadas.
                                          2. KeyLoggers
                                            1. Captura las tecla pulsadas por el usuario.
                                            2. Pharming
                                              1. Suplantación de páginas Web.
                                              2. Phinshing
                                                1. Obtiene información confidencial de los usuarios de banca elctrónica.
                                        3. Humanos
                                          1. Hurto, adulteración, crackers, hackers, vandalismo, sabotaje, etc.
                                      3. Mecanismos de Seguridad
                                        1. Es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
                                          1. Se utilizan para evitar virus o invasiones.
                                            1. Tipos
                                              1. Respaldo
                                                1. Es un mecanismo que ayuda a fortalecer la disponibilidad de los datos.
                                                  1. Respaldo Total: es una copia de todos los archivos de un disco.
                                                    1. Respaldo Incremental: copian el archivo más actual al medio en el cual se está respaldando, de lo contrario es ignorado y no respaldado.
                                                      1. Respaldo Diferencial: realiza copias de archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
                                                    2. Encripatción
                                                      1. Es la transformación de datos en alguna forma que no sea legible sin el algoritmo adecuado.
                                                        1. Requiere el uso de información secreta para su funcionamiento llamada "llave".
                                                          1. Se basa en la complejidad de ocultar información.
                                                          2. Antivirus
                                                            1. Programa cuya finalidad es detectar, impedir la ejecución y evitar software malicioso.
                                                              1. Modo de Trabajo
                                                                1. Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan.
                                                                  1. Actualiza tu antivirus porque de lo contrario éste ya podrá detectar nuevos virus.
                                                                    1. Pasos:
                                                                      1. 1.- Ubícate en el lado inferior derecho de su monitor.
                                                                        1. 2.- Entre los iconos encontrará el que le corresponde a su antivirus.
                                                                          1. 3.- Da clic en el icono y después clic izquierdo y le da Actualizar Ahora.
                                                                            1. 4.- Esperará a que una barra se llene.
                                                                              1. 5.- Cierre la ventana.
                                                                              2. Al menos una vez por semana.
                                                                                1. Recuerda también analizar tu USB, es decir, pasarle el antivirus a tu USB.
                                                                                  1. Pasos:
                                                                                    1. 1.- Conecta tu USB a la computadora y dirígete a "Mi PC".
                                                                                      1. 2.- Se abrirá una ventana llamada explorador donde aparecerá el nombre de tu memoria, después darás clic derecho.
                                                                                        1. 3.- Darás clic en "analizar en búsqueda de amenazas".
                                                                                          1. 4.- Da clic en Limpiar.
                                                                                    2. Nivel de análisis completo: consiste en el análisis de todo el ordenador.
                                                                                    3. Ejemplos:
                                                                                      1. AVG, Norton, Bitdefender, Kaspersky, Panda, Avast, etc.
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                Seguridad Informática
                                                                                M Siller
                                                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                anhita
                                                                                Test: "La computadora y sus partes"
                                                                                Dayana Quiros R
                                                                                Abreviaciones comunes en programación web
                                                                                Diego Santos
                                                                                Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                Jonathan Velasco
                                                                                Seguridad en la red
                                                                                Diego Santos
                                                                                Conceptos básicos de redes
                                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                                Excel Básico-Intermedio
                                                                                Diego Santos
                                                                                Evolución de la Informática
                                                                                Diego Santos
                                                                                Introducción a la Ingeniería de Software
                                                                                David Pacheco Ji
                                                                                La ingenieria de requerimientos
                                                                                Sergio Abdiel He