Seguridad informatica

Description

trabajo de Tics sobre la seguridad informática
Brenda Padron
Mind Map by Brenda Padron, updated more than 1 year ago
Brenda Padron
Created by Brenda Padron about 8 years ago
18
0

Resource summary

Seguridad informatica
  1. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables en el presesamiento de datos electrónicos
    1. Factores de riesgo
      1. Ambientales
        1. lluvias, inundaciones, terremotos, tormentas, rayos suciedad, entre otros
        2. Tecnologicos
          1. Fallas de hardware/software, ataque de virus, entre otros
          2. Humanos
            1. Crackers, hackers, falsificación, robo de contraseñas, entre otros
          3. Virus informaticos
            1. Tipos de virus
              1. Sector de arranque
                1. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                2. Virus mutante
                  1. Genera copias modificadas de si mismo
                  2. Caballo de troya
                    1. Programa que parece llevar a cabo una función cuando en realidad se hace otra
                    2. Una bomba de tiempo
                      1. Permanece como incognito en el sistema hasta que lo dispara cierto hecho temporal
                      2. Macrovirus
                        1. Dañan las macros que acompañan a una aplicación especifica
                        2. Bomba logica
                          1. Programa que se dispara por la aparición o desaparición de datos específicos
                          2. Gusanos
                            1. Ocupan espacio de almacenamiento y entorpece el desempeño de la computadora
                            2. Spyware
                              1. Recolecta y envia información privada sin el consentimiento y/o aprobación del usuario
                              2. Dialers
                                1. Realiza llamadas a traves de internet utilizando números de tarificacion adicional, sin conocimiento del usuario, provocando el aumento de la factura electrónica
                                2. Adware
                                  1. Muestra anuncios o abre paginas webs no solicitadas
                                  2. keyloggers
                                    1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos como la contraseña.
                                    2. Pharming
                                      1. Suplantación de paginas web por parte de un servicio local que esta instalado en el equipo sin que el usuario lo sepa
                                      2. Phinshing
                                        1. Obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
                                    3. Hackers y crackers
                                      1. Son personas con avanzados conocimientos técnicos en el área de informática, enfocan sus habilidades en la inacción de sistemas a las que no tienen acceso autorizado
                                        1. Los hackers persiguen dos objetivos:
                                          1. Provar que tienen competencias para invadir un sistema protegido
                                            1. probar que un sistema protegido tiene fallas
                                            2. Los crackers persiguen dos objetivos:
                                              1. Destruir parcial o totalmente un sistema
                                                1. Obtener un beneficio personal como consecuencia de sus actividades
                                            3. Mecanismos de seguridad
                                              1. Respaldos
                                                1. Copiar elementos de información
                                                2. Antivirus
                                                  1. Control preventivo y detectivo sobre ataques de virus en el sistema
                                                  2. Firewall
                                                    1. Control preventivo y detectivo sobre intrusiones no deseadas
                                                    2. Tipos de Respaldo
                                                      1. Respaldo total
                                                        1. Copia de todos los archivos de un disco
                                                        2. Respaldo incremental
                                                          1. Revisan si la fecha de modificación de un archivos es mas reciente que la fecha del ultimo repaldo, de ser así se copia el archivo mas actual, de lo contrario de ignora
                                                          2. Respaldo diferencial
                                                            1. Copian los archivos que han sido modificados recientemente, pero una ves que el archivo es modificado, se seguirá siendo incluido en los respaldos
                                                          3. Encriptación
                                                            1. Transforma datos en una forma que no sea legible sin el conocimiento de la clave
                                                          4. Actualizar el antivirus
                                                            1. 1. ubicate en el lado inferior derecho e identifica el icono que corresponde al antivirus
                                                              1. 2. Da click en el boton derecho de tu mouse y da click en "actualizar ahora"
                                                                1. 3. Posteriormente se abrira una ventana que indica que comienza la actualización, una barra comenzara a avanzar hasta llenarse
                                                                  1. 4. Una vez que se halla llenado la barra significa que el antivirus ya se ha actualizado
                                                                  Show full summary Hide full summary

                                                                  Similar

                                                                  Seguridad Informática
                                                                  M Siller
                                                                  elementos que componen un software educativo
                                                                  Quetzael Santillan
                                                                  Redes e Internet
                                                                  Karen Echavarría Peña
                                                                  Clase 2 Twitter
                                                                  Aula CM Tests
                                                                  Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                  Aula CM Tests
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                  Paulo Barrientos
                                                                  Clase* - Instagram
                                                                  Aula CM Tests
                                                                  MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                  MANUEL DE JESUS JARA HERNANDEZ
                                                                  SEGURIDAD INFORMATICA
                                                                  al211498
                                                                  LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
                                                                  Navid De Luna