Seguridad Informática

Ma. Fernanda Gonzalez
Mind Map by Ma. Fernanda Gonzalez, updated more than 1 year ago
Ma. Fernanda Gonzalez
Created by Ma. Fernanda Gonzalez almost 3 years ago
5
0

Description

Mapa conceptual/mental que explica sobre seguridad informática: tanto algunos de los mayores riegos, como algunas soluciones
Tags

Resource summary

Seguridad Informática
1 Es la disciplina que se encarga de diseñar normas, procedimientos o métodos orientados para tener condiciones seguras.
1.1 Existen diversos tipos de factores de riesgo por la cual se utiliza esta disciplina..
1.1.1 Ambientales: factores externos como lluvias, inundaciones, terremotos.
1.1.2 Tecnológicos: fallas en el sistema, en el servicio eléctrico, ataque por virus.
1.1.3 Humanos: fraude, modificación, pérdida, hurto, hackers.
2 ¿Còmo podemos ayudar en todos estos problemas?
2.1 Un mecanismo de seguridad informática es una herramienta utilizada para fortalecer la confidencialidad, y la integridad de un sistema informático.
2.1.1 Antivirus: detecta, analiza y elimina software malignos, a través de comparar los archivos previamente analizados.
2.1.1.1 Ejemplos: AVG, Norton, Microsoft Security, Avira, Panda, Avast, BitDefender, Kaspersky.
2.1.1.2 Modo de trabajo
2.1.1.2.1 Nivel de residente. ejecuta y analiza continuamente los programas.
2.1.1.2.2 Nivel de análisis completo: analiza todo el equipo, software, memoria RAM y disco duro.
2.1.1.2.3 Es realmente importante actualizar los antivirus de forma continua, y cuidar el no pasarlos a tu USB. Pero, ¿Cómo se hace?
2.1.1.2.3.1 1. Enfocate en el lado derecho de tu monitor, y busca el ícono de tu Antivirus. 2.Da clic derecho en el icono para acceder a un menù. 3. Da clic en la opción de "Actualizar ahora", o en aquella que te permita lograr la actualización. 4. Espera a que el proceso termine, y cierra la ventana.
2.1.1.2.3.2 Analizar tu USB
2.1.1.2.3.2.1 Busca el ícono que represente a tu memoria, da clic derecho en este, y dentro del menù que aparezca busca una opción que diga "Analizar ... ", deberá aparecer una opción que hable de "Limpiar", da clic en este, y en "Detecciones" te dirà si tu USB tiene virus y su estado.
2.1.2 Firewall: control preventivo sobre intrusiones en el sistema.
2.1.3 Respaldos: proceso de copiar los elementos de información en el sistema, aumenta la disponibilidad de los datos
2.1.3.1 Respaldo total: copia de todos los archivos del disco: programas o datos.
2.1.3.2 Respaldo Incremental: guardan copia según se actualice un archivo, es decir, se basan en la última fecha de modificación.
2.1.3.3 Respaldo diferencial: respaldos que son acumulativos, copia los archivos más recientes, es decir, combinación entre incremental y total.
2.1.4 Encriptación: transforma los datos para que no sean legibles sin el conocimiento de una clave o algoritmo. Mantiene información en privado.
2.1.4.1 Requiere del uso de información secreta conocida como "llave", pueden tener diversos niveles de complejidad
3 Existen diversas personas con avanzados conocimientos técnicos en informática y que enfocan estos a invadir sistemas a los cuales no tienen permiso. Ambos persiguen dos objetivos.
3.1 HACKERS.
3.1.1 Probar que la seguridad de los sistemas tienen fallas
3.1.2 Probar que tiene competencias para invadir un sistema protegido.
3.2 CRACKERS.
3.2.1 Destruir parcialmente o totalmente el sistema.
3.2.2 Obtener un beneficio personal gracias a sus actividades.
4 Otro problema son los virus informáticos, es decir, un programa que se expande, y daña destruyendo datos, o interrumpiendo el sistema
4.1 Existen diversos tipos
4.1.1 Adware: muestra anuncios o abre páginas web no solicitadas
4.1.2 KeyLoggers: captura las teclas de usuario, obtiene contraseñas.
4.1.3 Phinshing: obtiene información confidencial de los usuarios de su banca electrónica por sus correos.
4.1.4 Pharming: se usa por datos bancarios, suplanta páginas Web por un servidor invisible para el usuario.
4.1.5 Macrovirus: infectan los macros de una aplicación.
4.1.6 Bomba de tiempo: aparece invisible hasta que lo dispara un hecho temporal.
4.1.7 Caballo de Troya: programa que parece llevar a acabo una función, pero realiza otra.
4.1.8 Virus mutante: genera copias modificadas de si mismo.
4.1.9 Sector de arranque: alcanza la memoria antes de que otros programas sean cargados e infecta cada nuevo disquete.
4.1.10 Dialers: aumenta la factura telefónica, llamando a un módem para conectar Internet
4.1.11 Gusanos: entran a un sistema a través de "agujeros" en la seguridad, ocupan espacio de almacenamiento.
4.1.12 Bomba lógica: se dispara por la aparición o desaparición de datos.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Curso Basico De Android
manrongel