Seguridad Informática

Description

Relacionada con la materia de TICS
Daniela  Fuentes
Mind Map by Daniela Fuentes, updated more than 1 year ago
Daniela  Fuentes
Created by Daniela Fuentes over 6 years ago
19
0

Resource summary

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. Factores de Riesgo
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
          2. Humanos
            1. Hurto, adulteración, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
          3. Virus Informáticos
            1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
              1. Sector de arranque
                1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
                2. Virus mutante
                  1. Se comporta igual que el virus genérico, pero genera copias modificadas de si mismo.
                  2. Caballo de Troya
                    1. Es un programa que parece llevar una función, cuando en realidad hace otra cosa.
                    2. Una bomba de tiempo
                      1. Programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                      2. Macrovirus
                        1. Se diseñan para infectar los macros que acompañan a una aplicación específica.
                        2. Bomba lógica
                          1. Es un programa que se dispara por la aparición o desaparición de datos específicos.
                          2. Gusanos
                            1. Estos programas tienen por objetivo entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad, ocupando espacio de almacenamiento y entorpeciendo la computadora.
                            2. Spyware
                              1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                              2. Dialers
                                1. Realiza una llamada a través de un módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica.
                                2. Adware
                                  1. Muestra anuncios o abre páginas web no solicitadas.
                                  2. KeyLoggers
                                    1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                    2. Pharming
                                      1. Consiste en la suplantación de páginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa (común para datos bancarios).
                                      2. Phinshing
                                        1. Consiste en obtener información confidencial de los usarios de banca electrónica mediante el envío de correos electrónicos.
                                      3. Hacker
                                        1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                          1. Persiguen dos objetos:
                                            1. Probar que tienen las competencias para invadir un sistema protegido.
                                              1. Probar que la seguridad de un sistema tiene fallas.
                                            2. Cracker
                                              1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                1. Persiguen dos objetivos:
                                                  1. Destruir parcial o totalmente el sistema
                                                    1. Obtener un beneficio personal como consecuencia de sus actividades.
                                                  2. Mecanismo de seguridad
                                                    1. Es una técnica o herramientaque se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o dela información.
                                                      1. Respaldos
                                                        1. Es el proceso de copiar los elementos de información recibidos, transmitidos, alamcenados, procesados y/o generados por el sistema.
                                                          1. Respaldo Total
                                                            1. Es una copia de todos los archivos de un disco, sean de programas o de datos.
                                                              1. Respaldo Incremental
                                                                1. Revisan si la fecha de modificación de un archivo es más reciente que la de último respaldo, de ser así copian el archivo más actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respaldado.
                                                                  1. Respaldo Diferencial
                                                                    1. Copian los archivos que han sido modificados recientemente pero esos respaldos son acumulativos.
                                                                  2. Antivirus
                                                                    1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                                                      1. Modo de trabajo
                                                                        1. Nivel de residente: Consiste en ejecutar y analiuzar de forma continua los programas que se ejecutan en el ordenador.
                                                                          1. Nivel de análisis completo: Análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM...
                                                                        2. AVG, Norton, Microsoft Security, Avira, etc.
                                                                        3. Firewall
                                                                          1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                                          2. Encriptación
                                                                            1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                                          3. ¿Cómo actualizar tu Antivirus?
                                                                            1. Actualízalo periódicamente
                                                                              1. 1.- Ubícate en el lado derecho de tu monitor.
                                                                                1. 2.- Entre los íconos encontrará el que le corresponde a su antivirus, de click derecho y mostrará un menú.
                                                                                  1. 3.- Da clic izquierdo en la opción "Actualizar ahora" y en inglés "Start update".
                                                                                    1. 4.- Posteriormente se abrirá una ventana, indicará que comienza la actualización de su antivirus (verá como una barra comienza a llenarse).
                                                                                      1. 5.- Cuando la barra se haya llenado, el antivirus se habrá actualizado (la ventana la podrá cerrar o esperar a que se cierre automáticamente).
                                                                              2. ¿Cómo analizar tu memoria USB?
                                                                                1. Debes pasarle el antivirus para que ésta no esté infectada (debes hacerlo periódicamente)
                                                                                  1. 1.- Al tener la USB conectada, si se reproduce automáticamente cierra la ventana y ve a inicio MiPc.
                                                                                    1. 2.- Da clic en inicio y luego en la opción Mi Pc o Equipo.
                                                                                      1. 3.- Se abrirá la ventana (explorador) con el ícono y nombre de su memoria.
                                                                                        1. 4.- Dará un clic derecho sobre su memoria y en el menú que aparecerá seleccionará "en busca de amenazas".
                                                                                          1. 5.- Aparecerá un mensaje y deberá dar clic en el botón "limpiar".
                                                                                            1. 6.- Comenzará el análisis de su memoria (detectará si tiene o no virus)
                                                                                              1. Si tiene virus en "Detecciones" marcará el número y nombre del virus, si no tiene mostrará un cero (el estado puede ser en cuarentena, eliminado, etc.).
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                Seguridad Informática
                                                                                M Siller
                                                                                PSICOLOGÍA DEL DISEÑO
                                                                                Brisia Montes Mendez
                                                                                MAPA CONCEPTUAL DE TEORÍAS DEL PROCESAMIENTO DE LA INFORMACIÓN
                                                                                Estefany Reina
                                                                                cuadro sinoptico
                                                                                Javier Flores
                                                                                MENTEFACTO BASE DE DATOS
                                                                                jessica patiño
                                                                                Seguridad en la red
                                                                                Diego Santos
                                                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                Paulo Barrientos
                                                                                Seguridad informática
                                                                                Rodrigo Vázquez Ramírez
                                                                                SEGURIDAD INFORMÁTICA
                                                                                ERNESTO GARCIA CASTORENA
                                                                                Seguridad informática
                                                                                Vanessa Tse
                                                                                Seguridad Informatica
                                                                                Juan Jose Velez Villamizar