Seguridad Informática

Description

Primero Informática Mind Map on Seguridad Informática, created by Angélica Franco on 26/11/2017.
Angélica Franco
Mind Map by Angélica Franco, updated more than 1 year ago
Angélica Franco
Created by Angélica Franco over 6 years ago
12
0

Resource summary

Seguridad Informática
  1. Definición
    1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    2. Factores de riesgo
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
          3. Virus Informáticos
            1. Defnición
              1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
              2. Tipos
                1. Sector de arranque
                  1. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                  2. Virus mutante
                    1. Se comporta como el virus genéricos pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
                    2. Caballo de Troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                      2. Bomba de tiempo
                        1. Programador que parece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega cierta fecha
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicación específica
                          2. Bomba lógica
                            1. Es un programa que se dispara por la aparición o desaparición de datos específicos.
                            2. Gusanos
                              1. Tiene por objeto entrar a un sistema, por lo general una red a través de "agujeros" en la seguridad. Esta diseñado para ocupar espacio de almacenamiento y entorpecer el desempeño de las computadoras.
                              2. Spyware
                                1. Recolecta y envía información privada sin el conocimiento ni consentimiento del usuario.
                                2. Dialers
                                  1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica.
                                  2. Adware
                                    1. Muestra anuncios o abre páginas web no solicitadas.
                                    2. Key Loggers
                                      1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                      2. Pharming
                                        1. Consiste en la suplantación de páginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
                                        2. Phinshing
                                          1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                      3. Hackers
                                        1. Personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. Sus objetivos son probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas
                                        2. Crackers
                                          1. Personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacía la invasión de sistemas a los que no tienen acceso autorizado. Sus objetivos son destruir total o parcialmente un sistema y obtener beneficio personal como consecuencia de sus actividades.
                                          2. Mecanismos de Seguridad
                                            1. Respaldos
                                              1. Total
                                                1. Es una copia de todos los archivos del disco, sean de programas o de datos.
                                                2. Incremental
                                                  1. Si la fecha de modificación es más reciente que la del ultimo respaldo copian el archivo más actual a el medio en cual se esta respaldando.
                                                  2. Diferencial
                                                    1. Copian los archivos que han sido modificados recientemente, pero estos respaldos son acumulativos, es decir, una vez que el archivo es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo.
                                                  3. Antivirus
                                                    1. Ejercen control preventivo, detetivo y correctivo sobre ataques de virus al sistema
                                                    2. Firewall
                                                      1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                      2. Encriptación
                                                        1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. Mantiene oculta la información de cualquier sistema que no tenga permitido verla
                                                      3. Actualizar tu antivirus
                                                        1. Ubicar el icono de tu antivirus en la parte inferior derecha de tu monitor. Clic derecho sobre el icono. Clic en actualizar ahora. Esperar a que se llene la barra. Clic en cerrar.
                                                        2. Analizar tu USB
                                                          1. Ir a MI PC o EQUIPO. Clic derecho sobre el nombre de u memoria. Clic en analizar en busca de amenazas. Clic en limpiar.
                                                          Show full summary Hide full summary

                                                          Similar

                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                          anhita
                                                          Seguridad Informática
                                                          M Siller
                                                          Test: "La computadora y sus partes"
                                                          Dayana Quiros R
                                                          Abreviaciones comunes en programación web
                                                          Diego Santos
                                                          Seguridad en la red
                                                          Diego Santos
                                                          Conceptos básicos de redes
                                                          ARISAI DARIO BARRAGAN LOPEZ
                                                          Excel Básico-Intermedio
                                                          Diego Santos
                                                          Evolución de la Informática
                                                          Diego Santos
                                                          Introducción a la Ingeniería de Software
                                                          David Pacheco Ji
                                                          La ingenieria de requerimientos
                                                          Sergio Abdiel He
                                                          TECNOLOGÍA TAREA
                                                          Denisse Alcalá P