Seguridad informática

Description

Mapa conceptual basado en la presentacion de la seguridad informatica
Mauricio Vega Padilla
Mind Map by Mauricio Vega Padilla, updated more than 1 year ago
Mauricio Vega Padilla
Created by Mauricio Vega Padilla over 7 years ago
15
0

Resource summary

Seguridad informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas para proveer la condiciones seguras y confiables.
    1. Factores de riesgo:
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, etc...
        2. Tecnologicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionedo, ataque por virus, etc...
          2. Humanos
            1. Fraude, modificación, sabotaje, vandalismo, hackers, falsificación, robo, etc...
            2. Virus informativo
              1. Es un programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro.
                1. Sector de arranque: Se aloja en la seccion del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                  1. Virus mutante: En general se comporta igual que el virus generico, pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.
                    1. Caballo de Troya: es un programa que parece llevar a cabo una funcion, cuando en realidad hace otra cosa.
                      1. Una bomba de tiempo: es un programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal.
                        1. Macrovirus: Se diseñan para infectar las macros que acompañan a una aplicacion especifica.
                          1. Bomba logica: Es un programa que se dispara por la aparicion o desaparicion de datos especificos. Puede ser transportada por un virus, un caballo de troya o ser un programa aislado.
                            1. Gusanos: estos programas tienen por objeto entrar a un sistema, por lo general una red, a traves de "agujeros" en la seguridad.
                              1. Spyware: recolecta y envia informacion privada sin el consentimiento y/o conocimiento del ususrio.
                                1. Dialers: realiza una llamada a traves de modem o RDSI para conectar a Internet utilizando numeros de tarificacion adicional sin conocimiento del usuario.
                                  1. Adware: muetra anuncios o abre paginas web no solicitadas.
                                    1. KeyLoggers: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                      1. Pharming: consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
                                        1. Phinshing: consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos.
                2. Hackers y Crackers
                  1. Los hackers son personas con avanzados conocimientos tecnicos en el area informatica y que enfoca sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado.
                    1. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
                3. Mecanismos de Seguridad
                  1. Un mecanismo de seguridad informatica es una tecnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico o de la informacion.
                    1. Ejemplos:
                      1. Respaldo; Es el proceso de piar los elementos de informacion recidos, transmitidos, almacenados, procesados y/o generados por el sistema.
                        1. Un respaldo total es una copia de todos los archivos de n disco, sean de programas o de datos.
                          1. Respaldo incremental los respaldos incrementales primero revisan si las flechas de modificacion de un archivo es mas reciente que la fecha del ultimo respaldo.
                            1. Un respaldo diferencial es una combinacion de respaldos completos e incrementables, un respaldo diferencial copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
                          2. Antivirus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                            1. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecucion y eliminar virus.
                              1. Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada.
                                1. Modo de trabajo:
                                  1. Nivel de residente: consiste en ejecutar y analizar de forma continua los programan que se ejecutan en el ordenador.
                                    1. Nivel de analisis completo: consiste en el analisis de todo el ordenador, todos lo archivos del discos duros, memoria RAM
                                      1. Ejemplos: AVG, Norton, Microsoft Security, Avira, Panda, etc
                              2. Es muy importante actualizar tu antivirus de manera periodica, si no lo haces este no podra podra detectar los nuevos virus que hayan sido creados los nuevos virus
                                1. 1-Ubicate en el lado inerior derecho de su monitor, donde se encuentran los siguientes iconos.
                                  1. 2-Entre los iconos encontrara el que le corresponde a su antivirus, en el caso de lass computadoras de la Facultad el antivirus se llama McAfee
                                    1. 3-Da clic izquierdo en la opcion Actualizar ahora si la version esta en ingles entonces debe dar clic en start update.
                                      1. 4-Espere a que la barra se haya llenado completamente.
                                        1. 5-Una ves que la barra se haya llenado, quiere decir ue el antivirus se ha actualizado y le mostrara una ventana o esperara a que se cierre automaticamente.
                              3. Firewall: Ejercen control preventivo, detectivo y correctivo sobre intrusiones no deseadas a los sistemas
                              4. Encriptacion: transforma datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo.
                              5. Como analizar tu memoria USB
                                1. Analizar tu memoria USB quiere decir que debes "pasarle" el antivirus para que esta no este afectada.
                              Show full summary Hide full summary

                              Similar

                              Seguridad Informática
                              M Siller
                              Seguridad en la red
                              Diego Santos
                              Salud y seguridad
                              Rafa Tintore
                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                              Paulo Barrientos
                              Seguridad alimenticia
                              Rafa Tintore
                              Software malicioso o malware
                              yolanda jodra
                              SEGURIDAD INFORMÁTICA
                              ERNESTO GARCIA CASTORENA
                              Seguridad Informática
                              Elizabeth Cipria
                              MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                              MANUEL DE JESUS JARA HERNANDEZ
                              SEGURIDAD INFORMÁTICA
                              Laura Joselyn Contreras Laguna