SEGURIDAD INFORMÁTICA

Description

mapa mental de seguridad informática
DULCE MARÍA MEDINA CRUZ
Mind Map by DULCE MARÍA MEDINA CRUZ, updated more than 1 year ago
DULCE MARÍA MEDINA CRUZ
Created by DULCE MARÍA MEDINA CRUZ over 6 years ago
21
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. S.I: es la disciplina que se ocupa de
    1. diseñar normas, procedimientos, métodos y técnicas
      1. orientados a proveer condiciones seguras y confiables
        1. para el procesamiento de datos en sistemas informativos
        2. FACTORES DE RIESGO
          1. AMBIENTALES
            1. externos (lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor
            2. TECNOLÓGICOS
              1. fallas de hardware y/o software, aire acondicionado, servicio eléctrico, ataque por virus informáticos
              2. HUMANOS
                1. hurto, adulteracion, fraude, modificacion, revelación, pérdida, sabotaje, vandalismo, crakers, hackers, falsificación, robo de contraseñas, intrusión, alteración.
              3. VIRUS INFORMÁTICOS
                1. Es un programa que se fija a un archivo y se reproduce, extendiendose de un archivo a otro
                  1. puede destruir datos, perentar en pantalla en mensaje molesto o interrumpir operaciones de computación en cualquier otra forma
                  2. TIPOS DE VIRUS
                    1. bomba lógica
                      1. gusanos
                        1. spyware
                          1. dialers
                            1. realiza una llamada a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica
                            2. recolecta y envía información privada sin el concentimiento y/o conocimiento del usuario
                            3. entran a un sistema (red) a traves de agujeros en la seguridad, (no destruyen datos) ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras
                            4. sector de arranque
                              1. virus inutante
                                1. caballo de Troya
                                  1. bomba de tiempo
                                    1. macrovirus
                                      1. se diseñan para infectar los macro que acompañan a un aplicación específica
                                        1. adware
                                          1. keyloggers
                                            1. pharming
                                              1. phinshing
                                                1. consiste en obtener información confidencial de los usuarios en banca electrónica mediante envío de correos electrónicos
                                                2. suplantacion de paginas web por parte de un servidor local que esta instalando en el equipo sin que el usuario lo sepa. suele utilizarse para obtener datos bancarios
                                                3. captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas
                                                4. muestra anuncios o abre páginas webs no solicitadas
                                              2. programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha
                                              3. programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
                                              4. se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo
                                              5. se alojan en la sección del disco cuyas instrucciones se cargan en memoria el inicializar el sistema. el virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                                              6. programa que dispara por la aparción o desparición de datos especificos. puede ser transportada por un virus, un caballo de Troya o ser aislado
                                          2. HACKERS
                                            1. Son personas con avanzados conocimientos técnicos (informatica) para la invacion de sistemasa lo que no tienen acceso autorizado
                                              1. prueban que tienen las competencias para invadir un sistema protegido
                                                1. prueban que la seguridad de un sistema tiene fallas
                                              2. CRACKERS
                                                1. destruyen parcial o totalmente el sistema
                                                  1. obtienen un beneficio personal como consecuencia de sus actividades
                                                2. MECANISMOS DE SEGURIDAD
                                                  1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad o la responsabilidad de un sistema informatico o de la infromacion
                                                    1. ejemplos
                                                      1. respaldos
                                                        1. antivirus
                                                          1. firewall
                                                            1. ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                              1. encriptación
                                                                1. transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.(mantiene oculta la información)
                                                                  1. requiere el uso de información secreta para su funcionamiento (llave), que la utilizan para codificar y descodificar datos.
                                                                    1. la técnica se basa en la complejidad de la información a ocultar, entre más compleja
                                                                2. ejercen control preventivo y detectivo y correctivo sobre ataques de virus al sistema
                                                                  1. programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espias y troyanos
                                                                    1. su funcionamiento consiste en comparar los archivos analizados
                                                                      1. modo de trabajo
                                                                        1. nivel de residente
                                                                          1. consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                                                                          2. nivel de analisis completo
                                                                            1. consiste en el análisis de todo el ordenador, todos los archivos de disco duro, memoria RAM.
                                                                      2. es el proceso de limpiar los elementos de información recibidos, trasmitidos, almacenados, procesados y generados por el sistema. mecanismo orientado a fortalecer la disponibilidad de los datos
                                                                        1. respaldo total
                                                                          1. es una copia de todos los archivos de un disco, sean de programas o de datos
                                                                          2. respaldo incremental
                                                                            1. revisan la fecha de modificacion de un archivo, copian el archivo mas actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respladado
                                                                            2. respaldo diferencial
                                                                              1. combinacion de respaldos completos e incrementales, copia archivos (acumulativos), es decir, una vez que un archio es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo
                                                                      3. PASOS PARA ACTUALIZAR ANTIVIRUS
                                                                        1. 1. ubicate en el lado inferior derecho de su monitor, iconos.
                                                                          1. 2.- en los iconos se encontrará el que corresponde al antivirus (mayormente se encuentra mcafee)
                                                                            1. da un clic derecho sobre el ícono (se mostrará un menú)
                                                                              1. 3.. da clic izquierdo en la opción Actualiza ahora" (start update)
                                                                                1. 4. se abrirá una ventana (indica que comienza la actualización de su antivirus), vera que una barra comienza a llenarse.
                                                                                  1. 5. una vez que la barra se haya llenado completamente (el antivirus de actualizo), se mostrara una ventana (que puede cerrar o esperar 12 segundos).
                                                                                    1. todos los antivirus mustran una ventana indicando la actualizacion
                                                                                      1. recuerde actualizarlo 1 vez por semana
                                                                              2. es importante actualizar tu antivirus de manera periódica, sino, podrá afectar los nuevos virusque hayan sido creados (en tu computadora o Usb), pueden infectarlas
                                                                            2. COMO ANALIZAR TU MEMORIA USB
                                                                              1. quiere decir que debes pasarle el antivirus para que esta no este infectada (virus) y que no la puedan dañar, hacer que pierdas tu informacion o infectar tu computadora
                                                                                1. 1.introduce la memoria USB, ve a inicio MiPc.
                                                                                  1. 2. da un clic en inicio y luego en la opción Mi Pc (equipo)
                                                                                    1. 3. se abrira una ventana llamada explorador de windows (aparecera el icono con el nombre de la memoria)
                                                                                      1. 4. dar un clic derecho sobre su memoria, se mostrará un menú, seleccionará la opción "analizar en busca de amenazas"
                                                                                        1. 5. saldrá un mensaje (dara clic en el boton "limpiar")
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                Seguridad Informática
                                                                                M Siller
                                                                                Seguridad en la red
                                                                                Diego Santos
                                                                                Mapa Conceptual Hardware y Software
                                                                                Jeferson Alfonso Alvarado Suarez
                                                                                Mapa Conceptual de la arquitectura de base de datos
                                                                                Alan Alvarado
                                                                                Abreviaciones comunes en programación web
                                                                                Diego Santos
                                                                                Salud y seguridad
                                                                                Rafa Tintore
                                                                                Los ordenadores
                                                                                Adela Rico Torres
                                                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                Paulo Barrientos
                                                                                Seguridad alimenticia
                                                                                Rafa Tintore
                                                                                conceptos básicos de computación (parte 1)
                                                                                Sherly Vizcaino
                                                                                Software malicioso o malware
                                                                                yolanda jodra