Seguridad Informática

Description

Seguridad Informática
Dulce Rocha
Mind Map by Dulce Rocha, updated more than 1 year ago
Dulce Rocha
Created by Dulce Rocha over 7 years ago
11
0

Resource summary

Seguridad Informática
  1. Disciplina que se ocupa de diseñar las nomas, procedimientos, métodos y técnicas.
    1. Factores de riesgo
      1. Ambientales -Factores externos como lluvias, inundaciones, terremotos, etc.
        1. Tecnológicos -fallas de hardwarey/o software, fallas en el aire acondicionado.
          1. Humanos -Hurto, adulteración, fraude, modificación, etc.
        2. Virus informáticos
          1. Es un programa que se fija en un archivo y se reproduce.
            1. Tipos de virus
              1. Sector de riesgo -Se alojan en la sección del disco.
                1. Virus mutante -Genera copias modificadas de sí mismo.
                  1. Caballo de Troya -Parece llevar a cabo una función pero hace otra cosa.
                    1. Una bomba de tiempo -Permanece incógnito en el sistema hasta que lo dispara cierto hecho.
                      1. Macrovirus -Se diseña para infectar las macros que acompaña a una aplicación específica.
                        1. Bomba Lógica -Programa que dispara por la aparición.
                          1. Gusano -Su objetivo es entrar a un sistema.
                            1. Spyware -Recolecta y envía información sin el consentimiento del usuario.
                              1. Dialers -Realiza llamadas a través de módem o RDSI para conectar a internet.
                                1. Adware -Muestra anuncios o abre páginas web no solicitadas.
                                  1. LeyLoggers -Captura las teclas pulsadas por el usuario.
                                    1. Pharming -Suplantación de paginas web por parte de un servidor local.
                                      1. Phinshing -Obtener información confidencial de banca electrónica
                                  2. Hackers y Crackers
                                    1. Personas con avanzados conocimientos técnicos y se enfocan a la invasión de sistemas a los que no tienen acceso autorizado.
                                      1. Persiguen los objetivos de : -Destruir parcial o totalmente el sistema. -Probar que tienen las competencias para invadir un sistema protegido.
                                      2. Mecanismos de Seguridad
                                        1. Se utiliza para fortalecer la confidencialidad, integridad y la disponibilidad de un sistema informático.
                                          1. Respaldos
                                            1. Respaldo total -Es una copia de todos los archivos de un disco.
                                              1. Respaldo incremental -Revisan si la fecha de modificación de un archivo es más reciente.
                                                1. Respaldo diferencial -Combinación de respaldos completos e incrementales.
                                                2. Antivirus
                                                  1. Comparar los archivos analizados.
                                                    1. ¿CÓMO ACTUALIZAR TU ANTIVIRUS?
                                                      1. 1.- Busca en donde esta tu programa de antivirus.
                                                        1. 2.- Da clic en la opción ACTUALIZAR AHORA.
                                                      2. Firewall
                                                        1. Encriptación
                                                          1. Transformar datos en alguna forma que no sea legible.
                                                        2. ¿CÓMO ANALIZAR TU MEMORIA USB?
                                                          1. 1.- Ve a inicio Mi Pc.
                                                            1. Aparecerá una ventana en donde estará el nombre de tu memoria.
                                                            2. 2.- Da clic derecho y aparecerá "Analizar en busca de amenazas"
                                                              1. Clic en limpiar.
                                                                1. Al dar clic en limpiar la memoria empezara a analizarse.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            Seguridad Informática
                                                            M Siller
                                                            Seguridad en la red
                                                            Diego Santos
                                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                            Paulo Barrientos
                                                            PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                            Marisol Monroy
                                                            CIBERSEGURIDAD
                                                            ANDREASANV
                                                            Ambientes Virtuales de Aprendizaje (AVA)
                                                            Gabriela Perez
                                                            Tecnologías de Información y Comunicación
                                                            Slave One
                                                            CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                            Alfredo Ramos
                                                            Seguridad Informática
                                                            Juan Martín
                                                            seguridad informatica
                                                            jorge beyer martin
                                                            TEST SEGURIDAD INFORMÁTICA_MARGA
                                                            Marga Vázquez