Seguridad Informatica

Ricardo Esteban Muro
Mind Map by Ricardo Esteban Muro, updated more than 1 year ago
Ricardo Esteban Muro
Created by Ricardo Esteban Muro about 2 years ago
9
0

Description

Mapa mental de la seguridad Informatica

Resource summary

Seguridad Informatica
1 Tipos de Virus informaticos
1.1 Adware
1.1.1 Muestra anuncios o abre webs no solicitadas
1.2 KeyLoggers
1.2.1 Captura las teclas pulsadas por el usuario permitiendo optener datos sensibles como contraseñas
1.3 Pharming
1.3.1 Consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
1.4 Phinishing
1.4.1 Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos
2 Hackers y Crackers
2.1 Los hachers son personas con avanzados conocimientos tecnicos en el area de informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
2.1.1 Los Hackers tienen 2 objetivos, 1) Probar que tienen las competencias para invadir un sistema prote gido y 2) Probar que la seguridad de un sistema tiene fallas
3 Mecanismo de seguridad
3.1 Es una tecnica que se utiliza para fortalecer la confidencialidad, la integridad y o la disponibilidad
4 Tipos de respaldo
4.1 Respaldo Total
4.1.1 Es una copia de todos los archivos de un disco, sean programas o de datos
4.2 Respaldo Incremental
4.2.1 Estos primero revisan si la fecha de modificacion de un archivo es mas reciente que la fecha de su ultimo respaldo, de ser asi copian el archivo mas actual al medio en el cual se esta respaldando de lo contrario se ignora y no se respalda
4.3 Respaldo diferencial
4.3.1 Es una combinacion de respaldos completos e incrementales, un respaldo diferencial copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos, una vez que un archivo es modificado, este seguira siendo incluido en los respaldos diferenciales subsecuentes Hasta que se realice otro respaldo compreto
5 Encriptacion
5.1 Es basicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o argoritmo adecuado
5.2 La tecnica a aplicar se basa en la complejidad de la informacion a ocultar , es decir, entre mas compleja
5.3 en general requiere el uso de la informacion secreta para su funcionamiento lo cual es llamada llave. Algunos sistemas de encriptacion utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves diferentes
6 Antivirus
6.1 Es u programa cuya finalidad es detectar , impedir la ejecucion y eliminar softeare malicioso
6.2 Su funcionamiento consiste en comparar los archivos anañizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
7 Como analizar una USB
7.1 1) Inserte la USB en la computadora, si esta se reproduce automaticamente cierra la ventana y se ve a inicio MiPc . 2) Da un clic en inicio y luego en la opcion MI Pc si su laptop tiene windowa Vista entonces la opcion sera Equipo 3) Se abrira una ventana llamada explorador de windows donde aparecera el icono con el nombre de su memoria 4) Dara un clic derecho sobre su memoria, al hacer esto le mostrara un menu donde seleccionara la opcion analizar en busca de amenazas. Si su antivirus no es McAfee puede ser que la opcion sea analizar con el nombre nombre de su antivirus o alguna opcion similar. 5) Posteriormente en pantalla saldra un mensaje, y debera click en el boton limpiar.
8 Seguridad informatica
8.1 es la disciplina que se ocupa de diseñar las normas, procedimientos, metodos y tecnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informaticos
8.1.1 Humanos: Hurto, adulteracion, fraude, modificacion, revelacion, perdida, sabotaje, etc
8.1.2 Tecnologicos: Fallas de hardware y o software, falta en el aire acondicionado, servicio electrico, et,
8.1.3 Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos suciedad, humedad calor, entre otros.
Show full summary Hide full summary

Similar

Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Seguridad en la red
Diego Santos
Clase* - Instagram
Aula CM Tests
virus informáticos
John Restrepo
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
SEGURIDAD INFORMATICA
al211498
SEGURIDAD INFORMÁTICA
paulina_azucena2
SEGURIDAD INFORMÁTICA
al211034
Seguridad Informatica
Armando Sebastian Ramirez Jimenez