Seguridad Informática

Description

Una breve guía sobre la seguridad informática.
URSSone (A Brand New Day)
Mind Map by URSSone (A Brand New Day), updated more than 1 year ago More Less
M Siller
Created by M Siller over 8 years ago
URSSone (A Brand New Day)
Copied by URSSone (A Brand New Day) almost 2 years ago
0
0

Resource summary

Seguridad Informática
  1. Es la encargada de diseñar normas, procesos, métodos y técnicas para la seguridad de un sistema informático y sirven contra "FACTORES DE RIESGO"
    1. FACTORES TECNOLOGICOS
      1. Fallas de: *Hardware/Software *Servicio Eléctrico *Ataque de virus informáticos
        1. VIRUS INFORMATICOS
          1. Son programas que se fijan en un archivo y se van reproduciendo extendiéndose a diferentes archivos
            1. TIPOS
              1. De Arranque
                1. Se aloja en la sección del disco e infecta cada nuevo dispositivo que se coloque en la unidad
                2. Mutante
                  1. Genera copias modificadas de si mismo
                  2. Caballo de Troya
                    1. Es un programa que parece realizar una función, pero que en realidad hace otra
                    2. Bomba de Tiempo
                      1. Es un programa que aparece de incógnito hasta que cierto hecho temporal lo activa
                      2. Macrovirus
                        1. Se diseñan para afectar a los macros y van acompañados de una aplicación específica
                        2. Bomba lógica
                          1. Puede ser transportador de algún otro virus y se activa o desactiva por datos específicos
                          2. Gusanos
                            1. Están creados para ocupar espacio del almacenamiento y entorpecer a las computadoras
                            2. Spyware
                              1. Recolecta y envía información privada sin conocimiento del usuario
                              2. Dialers
                                1. Realiza llamadas a través de distintos medios sin conocimiento del usuario, aumentando el precio de la factura telefónica
                                2. KeyLogger
                                  1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles
                                  2. Pharming
                                    1. Suele utilizarse para obtener datos bancarios
                                    2. Phinshing
                                      1. Consiste en obtener información confidencial mediante el envio de correos electrónicos
                                      2. Adware
                                        1. Muestra anuncios o abre páginas web no solicitadas
                              3. FACTORES AMBIENTALES
                                1. Son externos, por ejemplo: *Lluvias *Inundaciones *Terremotos *Humedad *Suciedad
                                2. FACTORES HUMANOS
                                  1. Algunos como: *Hurto (robo) *Fraude *Modificación *Sabotaje *Hackers *Crackers *Falsificación *Alteración
                                    1. CRACKERS
                                      1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                        1. OBJETIVOS
                                          1. *Destruir parcial o totalmente el sistema *Obtener beneficio personal como consecuencias de sus actividades
                                      2. HACKERS
                                        1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                          1. OBJETIVOS
                                            1. *Probar que un sistema tiene "fallas" *Probar que tiene las "habilidades" para invadir un sistema protegido
                                  2. Mecanismos de Seguridad
                                    1. Son "técnicas" o "herramientas" que se utilizan para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informático
                                      1. RESPALDOS
                                        1. Es el proceso de copiar los datos e información almacenados para fortalecer la disponibilidad de datos
                                          1. TOTAL
                                            1. Es una copia de TODOS los archivos de un disco
                                            2. INCREMENTAL
                                              1. Primero se reviso la fecha de su creación, y en base a eso, se decide si es respaldado o no
                                              2. DIFERENCIAL
                                                1. Es una combinación de respaldos completos e incrementales
                                            3. FIREWALLS
                                              1. Prevén, Detectan y Corrigen intrusiones no deseadas al sistema
                                              2. ANTIVIRUS
                                                1. Prevén, Detectan y Corrigen ataques de virus al sistema. Compara los archivos analizados mediante la base de datos que contiene (esta debe estar actualizada)
                                                  1. MODO DE TRABAJO
                                                    1. "Nivel de residente": consiste en ejecutar y analizar de forma continua los programas
                                                      1. "Análisis Completo": consiste en analizar todo el ordenador, todos los archivos del disco duro, memoria RAM, etc
                                                    2. ¿COMO ACTUALIZARLO?
                                                      1. Es importante actualizar el antivirus porque sino este no podrá detectar los nuevos virus que estén en nuestra computadora/memoria USB
                                                        1. 1..- Entrar al antivirus (ubicado en parte inferior derecha) 2.-Seleccionarlo y dar clic derecho 3.-Dar clic en actualizar 4.- Esperar a que se actualiza 5.-Ser feliz 6.-Actualizarlo 1 vez por semana
                                                          1. ¿COMO ANALIZAR LA MEMORIA USB?
                                                            1. 1.- Ve a "Mi PC" o "Equipo" 2.- Dar clic derecho sobre la memoria y seleccionar "analizar este dispositivo" 3.-Esperar a que se analize y eliminar los virus detectados (si los hay) 4.-Festejar por eliminar los virus 5.-Realizar este examen dependiendo del uso de la memoria
                                                      2. ENCRIPTACION
                                                        1. Es transformar los datos en alguna forma que no sea legible, es decir, para ocultar información privada
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Diapositivas de Topología de Redes
                                                    lisi_98
                                                    Elementos que conforman a google chrome
                                                    juan carlos hernandez morales
                                                    Construcción de software
                                                    CRHISTIAN SUAREZ
                                                    Sistema de Gestor de Base de Datos MongoDB
                                                    Edwin Herlop
                                                    TRABAJO DE TOPOLOGÍA DE REDES
                                                    lisi_98
                                                    Arquitecturas de Sistemas Distribuidos
                                                    Edisson Reinozo
                                                    Seguridad Informàtica
                                                    Mariana Crulis
                                                    Mapa Conceptual de Liderazgo
                                                    gabbi.mendoza
                                                    Cloud Data Integration Specialist Certification
                                                    James McLean
                                                    Infection and response
                                                    Brodie McMeowface