Seguridad Informática

Description

Mapa Conceptual en el que se describen los elementos de la seguridad informática
Mariann ArantxaN Hernández Gómez
Mind Map by Mariann ArantxaN Hernández Gómez, updated more than 1 year ago
Mariann ArantxaN Hernández Gómez
Created by Mariann ArantxaN Hernández Gómez over 6 years ago
12
0

Resource summary

Seguridad Informática
  1. Disciplina que diseña normas, procedimientos, métodos y técnicas
    1. En condiciones seguras y confiables, para procesar datos en sistemas informáticos
    2. Factores de riesgo
      1. Ambientales
        1. Lluvias, inundaciones, terremotos
        2. Tecnológicos
          1. Fallas de hardware, software, fallas en el aire acondicionado
          2. Humanos
            1. Fallas, adulteración, fraude, crackers, hackers
          3. Virus Informático
            1. Programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
              1. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir operaciones de computación en cualquier otra forma
              2. Tipos
                1. Sector de arranque
                  1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                  2. Inutante
                    1. Genera copias modificadas de si mismo
                    2. Caballo de Troya
                      1. Parece llevar a cabo una función, cuando en realidad hace otra cosa
                      2. Macrovirus
                        1. Infectan macros que acompañan a una aplicación específica
                        2. Bomba Lógica
                          1. Se dispara por la aparición o desaparición de datos específicos
                          2. Gusanos
                            1. Entra a sistemas (redes) a través de un "agujero" en la seguridad
                            2. Spyware
                              1. Recolecta y envía información sin el consentimiento del usuario
                              2. Dialers
                                1. Realiza una llamada a través del módem para conectar a Internet sin el consentimiento del usuario y así generar aumento en la factura telefónica
                                2. Adware
                                  1. Muestra anuncios o abre páginas web no solicitadas
                                  2. KeyLoggers
                                    1. Captura las teclas pulsadas por el usuario permitiendo obtener datos como contraseñas
                                    2. Pharming
                                      1. Suplantación de páginas Web, se utiliza para obtener datos bancarios
                                      2. Phinshing
                                        1. Obtiene información del usuario mediante el envío de correos electrónicos
                                    3. Hackers y Crackers
                                      1. Personas con avanzados conocimientos informáticos que invaden sistemas sin autorización
                                        1. Hackers
                                          1. Prueban las competencias que tienen para invadir un sistema o las fallas de este sistema
                                          2. Crackers
                                            1. Destruyen parcial o totalmente y obtienen beneficios personales.
                                        2. Mecanismos de seguridad
                                          1. Respaldos
                                            1. Proceso de copiar los elementos de información para fortalecer su disponibilidad
                                              1. Tipos
                                                1. Total
                                                  1. Copia de todos los archivos de un dico
                                                  2. Incremental
                                                    1. Copian el archivo más actual a el medio en cual se está respaldando, de los contrario se ignora y no es respaldado
                                                    2. Diferencial
                                                      1. Copia los archivos que ha sido modificados recientemente peo estos respaldos son acumulativos
                                                  3. Antivirus
                                                    1. Ejercen control sobre ataques de virus al sistema
                                                    2. Encriptación
                                                      1. Transforma datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                                                    3. Cómo actualizar un antivirus
                                                      1. 1. En el lado inferior del monitor da clic al ícono de antivirus
                                                        1. 2. Al hacer clic derecho aparecerán opciones, en la opción actualizar ahora dará clic izquierdo
                                                          1. 3.En la ventana que se abrirá a continuación indica la actualización y observa su proceso
                                                            1. 4. Al término se mostrará una ventana en la que dará clic al botón cerrar
                                                      2. Cómo analizar tu memoria USB
                                                        1. 1. Después de introducir la memoria ve a inicio MiPc
                                                          1. 2. Se abrirá una ventana llamada explorador de Windows dónde aparecerá el nombre de tu memoria
                                                            1. 3. Dará clic derecho sobre el nombre de su memoria, seleccionará "Analizar en busca de amenazas"
                                                              1. Saldrá un mensaje en la pantalla, deberá hacer clic en el botón "Limpiar"
                                                        Show full summary Hide full summary

                                                        Similar

                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                        anhita
                                                        Seguridad Informática
                                                        M Siller
                                                        Test: "La computadora y sus partes"
                                                        Dayana Quiros R
                                                        Abreviaciones comunes en programación web
                                                        Diego Santos
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Conceptos básicos de redes
                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                        Excel Básico-Intermedio
                                                        Diego Santos
                                                        Evolución de la Informática
                                                        Diego Santos
                                                        Introducción a la Ingeniería de Software
                                                        David Pacheco Ji
                                                        La ingenieria de requerimientos
                                                        Sergio Abdiel He
                                                        TECNOLOGÍA TAREA
                                                        Denisse Alcalá P