SEGURIDAD INFORMATICA

Description

Seguridad Informatica
Alejandra  Hernandez
Mind Map by Alejandra Hernandez, updated more than 1 year ago
Alejandra  Hernandez
Created by Alejandra Hernandez over 8 years ago
5
0

Resource summary

SEGURIDAD INFORMATICA
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, metos y tecnicas
    1. Factores de riesgo
      1. Ambientales
        1. Tecnologicos
          1. Humanos
          2. Virus Informatico
            1. Es un programa que se fija en un archivo y se reproduce extendiendose de un archivo a otro
              1. Tipos de Virus
                1. sector de arranque
                  1. Se alojan en la seccion del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                  2. Virus mutante
                    1. En general se comporta igual que el virus generico
                    2. Caballo de troya
                      1. Programa que parece llevar a cabo una funcion, cuando hace otra
                      2. Bomba de tiempo
                        1. Programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal
                        2. Macrovirus
                          1. Se diseñan para infectar los marcos que acompañan a una aplicacion especifica
                          2. Bomba logica
                            1. Se dispara por la aparicion o desaparicion de datos especificos
                            2. Gusanos
                              1. Tienen por objeto entrar a un sistema, por lo general una red, a traves de "agujeros" en la seguridad
                              2. Spyware
                                1. recolecta y envia informacion privada sin el consentimiento y/o conocimiento del usuario
                                2. Dialers
                                  1. Realiza una llamada a travez de modem o RDSI para conectar a internet utilizando nùmeros de tarificacion adicional sin concentimiento del usuario
                              3. Hackers y Crackers
                                1. Son personas con avanzados conocimientos tecnicos en el area de informatica
                                  1. Hackers
                                    1. Objetivos
                                      1. Probar que tienen las competencias para invadir un sistema protegido
                                        1. Probar que la seguridad de un sistema tiene fallas
                                      2. Crackers
                                        1. Objetivos
                                          1. Destruir parcial o totalmente el sitema
                                            1. Obtener un beneficio personal como consecuencia de sus actividades
                                      3. Mecanismos de seguridad
                                        1. Antivirus
                                          1. Es un programa cuya finalidad es detectar, impedir la ejecucion y eliminar el softwere malicioso de cualquier tipo de virus
                                            1. Funcionamiento
                                              1. comparar los archivos analizados
                                              2. Modo de trabajo
                                                1. Nivel de residente
                                                  1. Nivel de analisis completo
                                                  2. Ejemplos
                                                    1. AVG, Norton, Microsoft Segurity, Avira, etc.
                                                    2. Como actualizarlo
                                                      1. Es muy importante actualizarlo de manera periodica pues sino no podra detectar los virus y se infectara la computadora y el USB
                                                        1. Para abrir el Centro de actividades, haga clic en el botón InicioImagen del botón Inicio, en Panel de control y, por último, en Sistema y seguridad haga clic en Revisar el estado del equipo. Haga clic en el botón de flecha Imagen del botón de flecha situado junto a Seguridad para expandir la sección. Si Windows puede detectar el software antivirus, éste figurará en Protección antivirus. Haga clic en Actualizar ahora.
                                                      2. Respaldos
                                                        1. Firewall
                                                          1. Respaldo total
                                                            1. Respaldo inremental
                                                              1. Respaldo diferencial
                                                                1. Encriptacion
                                                                2. Como analizar la memoria USB
                                                                  1. Quiere decir "pasarle" el antivirus para que no este infectada
                                                                    1. Esto deve hacerse periodicamente dependiendo el uso que le das ala memoria
                                                                      1. Pasos
                                                                        1. 1- Conectar el dispositivo USB en el puerto de bus serie universal del equipo de computo, abrir inicio.
                                                                          1. 2.-En el menú inicio seleccionar mi pc (Windows xp) en el caso de Windows 7 seleccionar equipo y abrirla
                                                                            1. 3.-Seleccionar la unidad de la USB, dar clic derecho y seleccionar escanear( y solo aparecera cuando tengas un antivirus instalado en tu pc, si no lo tienes se ira automático al sig. Paso) Aparecerá la ventana de escaneo donde te mostrara los virus encontrados (nota el antivirus solo reconoce ciertos tipos)
                                                                              1. 4.-Después de escanear entrar al símbolo del sistema (se encuentra en inicio, todos los programas, accesorios, seleccionar el icono del símbolo del sistema),llegar a la raíz con el comando cd.. Enter y de nuevo cd.
                                                                                1. 5.-Estando en la raíz del símbolo del sistema hacer lo siguiente poner la letra de la unidad UBS esta letra es cambiada conforme el equipo ya que se tiene que ver cuantos hardware tiene instalados Ejemplo F: y presionar enter
                                                                                  1. 6.-Una vez ingresado en la memoria USB poner el siguiente comando attrib, y dar enter, este comando sirve para poder mostrar los archivos con algún atributo
                                                                                    1. 7.-Desocultar las carpetas para hacer esto se debe de poner el sig. Comando que quita los atributos que las mantienen ocultas: « attrib – s – h – r /d /s» después presionar enter
                                                                                      1. 8.-Presionar la tecla de tabulacion. Para que te muestre el contenido de la memoria
                                                                                        1. 9.-si no reconoces algún archivo o carpeta utilizar el comando del seguido de un espacio, seguido del nombre del archivo que sirve para eliminar esos archivos que no son tuyos
                                                                                          1. 10.-En caso de poseer muchos archivos con diferente Nombre y misma extensión utilizar lo siguiente: Del *.extensión Las extensiones de los virus son las siguientes: -.scr -.lnk -.dll -.cmd
                                                                                        Show full summary Hide full summary

                                                                                        Similar

                                                                                        Seguridad Informática
                                                                                        M Siller
                                                                                        Seguridad en la red
                                                                                        Diego Santos
                                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                        Paulo Barrientos
                                                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                        Marisol Monroy
                                                                                        CIBERSEGURIDAD
                                                                                        ANDREASANV
                                                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                                        Alfredo Ramos
                                                                                        seguridad informatica
                                                                                        jorge beyer martin
                                                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                        Marga Vázquez
                                                                                        Auditoría de Sistemas
                                                                                        Jorge Andrés Cardona Muñoz
                                                                                        Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                                        geovany xochipiltecalt
                                                                                        Seguridad informática
                                                                                        Rodrigo Vázquez Ramírez