Seguridad informática

Description

Mapa conceptual de la seguridad informática
clarissa canizalez
Mind Map by clarissa canizalez, updated more than 1 year ago
clarissa canizalez
Created by clarissa canizalez over 7 years ago
21
0

Resource summary

Seguridad informática
  1. La S.I es la disciplina que ese ocupa de diseñar normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables.
    1. Factores de riesgo
      1. Ambientales
        1. Humanos
          1. Tecnológicos
        2. Virus informáticos
          1. Un virus informático es un programa que se fija en un archivo y se produce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o intenrrumpir las operaciones de otra cualquier forma
            1. Gusanos: Es estos programas tienen por objetivo entrar a un sistema, a través de "agujeros" en la seguridad.
              1. Spyware: Recolecta y envía informacion privada sin el consentimiento y/o conocimineto del usuario
                1. Macrovirus: Se diseña para infectar las macros que acompañan a una aplicación específica.
                  1. Una bomba de tiempo: Es un programa que pertenece de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                    1. Caballo de Troya: Es un programa que parece llevar a cabo una función, cuando en realidad hace otra.
                      1. Sector de arranque: Se aloja en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                        1. Virus mutante: Genera copias modificadas de sí mismo
                          1. KeyLoggers: Captura las teclas pulsadas, permitiendo obtener datos sensibles como contraseñas.
                            1. Dialers: Realiza una llamada a través de módem o RDSI para conectar o internet utilizando números de tarificacion sin conocimento del usuario, provocando el aumneto en la factura telefónica
                              1. Adware: Muestra anuncios o abre páginas webs no solicitadas
                                1. Pharming: Consiste en suplantación de paginas Web por parte de un servidor local . Suele utilizarse para obtener datos bancarios.
                                  1. Pinshing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos.
                                  2. Hackers
                                    1. Son personas con avanzados conociminetos téncicos en el área informática y que enfocan sus habilidades hacia la iinvasión de sistemas a los que no tiene acceso autorizado
                                      1. Probar que tienen las competencias para invadir un sistema protegido
                                        1. Probar que la seguridad de un sistema tiene fallas
                                        2. Crackers
                                          1. Destruir parcial o totalmente el sistema
                                              1. Obtener un beneficio personal como consecuencia de sus actividades
                                              2. Mecanismos de seguridad
                                                1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integración y/o la disponibilidad de un sistema informático.
                                                  1. Respaldos: Proceso de copiar los elementos de información
                                                    1. Respaldo total: Copia de todos los archivos de un disco
                                                      1. Respaldo incremental: Si la fecha de modificacion de un archivo es mas reciente que la otra fecha de sus ultimo respaldo, copian el archivo mas actual a el medio en el cual se esta respaldando
                                                        1. Respaldo diferencial: Copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
                                                        2. Firewall: Ejercen control preventivo y detectivo sobre instrucciones no deseadas.
                                                          1. Antivirus
                                                            1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso. su funcionamiento consiste en comparar los archivos analizados.
                                                              1. Modo de trabajo
                                                                1. Nivel de resistencia: Ejecuta y analiza de forma continua los programas que se ejecutan en el ordenador
                                                                  1. Nivel de análisis completo: Consiste en el análisis de todo el ordenador. archivas del sico duro, memoria RAM...
                                                              2. Encriptación: Es transformar los datos en alguna forma que no sea legible sin el conocimiento de la clave. Su propósito es mantener oculta la información privada o personal. Requiere información secreta la cual es llamada "llave"
                                                              3. Como actualizar antivirus
                                                                1. Es muy importante actualizar tu antivirus de manera periódica, si no lo haces este no podrá detectar los nuevos virus que hayan sido creados.
                                                                  1. Pasos
                                                                    1. 1.Dar clic derecho sobre el icono de su antividrus
                                                                      1. 4. En seguida puede presionar el botón de cerrar o esperar que se cierre automáticamente.
                                                                        1. 2.Dar clic izquierdo en la opción actualizar ahora
                                                                          1. 3. Posteriormente se abrirá una ventana y ahí vera como una barra comienza a avanzar hasta llenarse.
                                                                        2. Como analizar tu memoria USB
                                                                          1. Analizar tu memoria quiere decir que debes "pasarle" el antivirus para que esta no este afectada
                                                                            1. Pasos
                                                                              1. 1. Debes introducir tu memoria a al computadora
                                                                                1. 2. Dar clic en Inicio MiPc y luego en la opción de Mi PC o Equipo.
                                                                                  1. 3. Se abrera el explorador de window donde aparecera el icono con el nombre de tu memoria
                                                                                    1. 4. Dar clic derecho sobre su memoria y seleccionara la opción de analizar en busca de amenazas
                                                                                      1. 5. Posterior mente dará clic en el botón de limpiar.
                                                                                        1. 6. Si tiene virus su memoria en DETECCIONES marcara el numero de virus encontrados y la ventana mostrará el el nombre del virus, sino es así mostrara un cero.
                                                                                      Show full summary Hide full summary

                                                                                      Similar

                                                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                      anhita
                                                                                      Seguridad Informática
                                                                                      M Siller
                                                                                      Test: "La computadora y sus partes"
                                                                                      Dayana Quiros R
                                                                                      Abreviaciones comunes en programación web
                                                                                      Diego Santos
                                                                                      Seguridad en la red
                                                                                      Diego Santos
                                                                                      Excel Básico-Intermedio
                                                                                      Diego Santos
                                                                                      Evolución de la Informática
                                                                                      Diego Santos
                                                                                      Conceptos básicos de redes
                                                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                                                      Introducción a la Ingeniería de Software
                                                                                      David Pacheco Ji
                                                                                      La ingenieria de requerimientos
                                                                                      Sergio Abdiel He
                                                                                      TECNOLOGÍA TAREA
                                                                                      Denisse Alcalá P