SEGURIDAD INFORMÁTICA

Kevin Daniel Solís Dittrich
Mind Map by Kevin Daniel Solís Dittrich, updated more than 1 year ago More Less
Kevin Daniel Solís Dittrich
Created by Kevin Daniel Solís Dittrich about 2 years ago
2
0
0

Description

Mapa Conceptual/Mental sobre la Seguridad Informática
Tags

Resource summary

SEGURIDAD INFORMÁTICA
1 Es la discplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables.
1.1 Factores de Riesgo
1.1.1 Ambientales
1.1.1.1 Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad y calor, entre otros.
1.1.2 Tecnológicos
1.1.2.1 Fallas de hardware y/o software, ataque de virus principalmente.
1.1.2.1.1 Virus
1.1.2.1.1.1 Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
1.1.2.1.1.2 ¿Quiénes los hacen?
1.1.2.1.1.2.1 Crackers
1.1.2.1.1.2.1.1 Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
1.1.2.1.1.2.1.1.1 Generalmente los hacen para destruir un sistema o para obtener un beneficio personal.
1.1.2.1.1.2.2 Hackers
1.1.2.1.1.2.2.1 Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
1.1.2.1.1.2.2.1.1 Generalmente los hacen por competencia o por probar que la seguridad de un sistema tiene fallas.
1.1.2.1.1.3 Tipos:
1.1.2.1.1.3.1 Sector de Arranque
1.1.2.1.1.3.1.1 El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
1.1.2.1.1.3.2 Virus Mutante
1.1.2.1.1.3.2.1 Genera copias modificadas de sí mismo.
1.1.2.1.1.3.3 Caballo de Troya
1.1.2.1.1.3.3.1 Parece llevar a cabo una función pero en realidad realiza otra.
1.1.2.1.1.3.4 Bomba de Tiempo
1.1.2.1.1.3.4.1 Programa que permanece incógnito hasta que "despierta" como una bomba.
1.1.2.1.1.3.5 Macrovirus
1.1.2.1.1.3.5.1 Infecta los macros que acompañan una aplicación
1.1.2.1.1.3.6 Bomba Lógica
1.1.2.1.1.3.6.1 Programa que se dispara por la aparición y desaparición de archivos.
1.1.2.1.1.3.7 GUsanos
1.1.2.1.1.3.7.1 Ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras.
1.1.2.1.1.3.8 Spyware
1.1.2.1.1.3.8.1 Recolecta y envía información privada sin el consentimiento del usuario.
1.1.2.1.1.3.9 Dialers
1.1.2.1.1.3.9.1 Provoca el aumento de la tarifa telefónica.
1.1.2.1.1.3.10 Adware
1.1.2.1.1.3.10.1 Muestra anuncios o páginas no solicitadas.
1.1.2.1.1.3.11 KeyLoggers
1.1.2.1.1.3.11.1 Captura las tecla pulsadas por el usuario.
1.1.2.1.1.3.12 Pharming
1.1.2.1.1.3.12.1 Suplantación de páginas Web.
1.1.2.1.1.3.13 Phinshing
1.1.2.1.1.3.13.1 Obtiene información confidencial de los usuarios de banca elctrónica.
1.1.3 Humanos
1.1.3.1 Hurto, adulteración, crackers, hackers, vandalismo, sabotaje, etc.
2 Mecanismos de Seguridad
2.1 Es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
2.2 Se utilizan para evitar virus o invasiones.
2.3 Tipos
2.3.1 Respaldo
2.3.1.1 Es un mecanismo que ayuda a fortalecer la disponibilidad de los datos.
2.3.1.1.1 Respaldo Total: es una copia de todos los archivos de un disco.
2.3.1.1.2 Respaldo Incremental: copian el archivo más actual al medio en el cual se está respaldando, de lo contrario es ignorado y no respaldado.
2.3.1.1.3 Respaldo Diferencial: realiza copias de archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
2.3.2 Encripatción
2.3.2.1 Es la transformación de datos en alguna forma que no sea legible sin el algoritmo adecuado.
2.3.2.2 Requiere el uso de información secreta para su funcionamiento llamada "llave".
2.3.2.3 Se basa en la complejidad de ocultar información.
2.3.3 Antivirus
2.3.3.1 Programa cuya finalidad es detectar, impedir la ejecución y evitar software malicioso.
2.3.3.2 Modo de Trabajo
2.3.3.2.1 Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan.
2.3.3.2.1.1 Actualiza tu antivirus porque de lo contrario éste ya podrá detectar nuevos virus.
2.3.3.2.1.1.1 Pasos:
2.3.3.2.1.1.1.1 1.- Ubícate en el lado inferior derecho de su monitor.
2.3.3.2.1.1.1.2 2.- Entre los iconos encontrará el que le corresponde a su antivirus.
2.3.3.2.1.1.1.3 3.- Da clic en el icono y después clic izquierdo y le da Actualizar Ahora.
2.3.3.2.1.1.1.4 4.- Esperará a que una barra se llene.
2.3.3.2.1.1.1.5 5.- Cierre la ventana.
2.3.3.2.1.1.2 Al menos una vez por semana.
2.3.3.2.1.1.3 Recuerda también analizar tu USB, es decir, pasarle el antivirus a tu USB.
2.3.3.2.1.1.3.1 Pasos:
2.3.3.2.1.1.3.1.1 1.- Conecta tu USB a la computadora y dirígete a "Mi PC".
2.3.3.2.1.1.3.1.2 2.- Se abrirá una ventana llamada explorador donde aparecerá el nombre de tu memoria, después darás clic derecho.
2.3.3.2.1.1.3.1.3 3.- Darás clic en "analizar en búsqueda de amenazas".
2.3.3.2.1.1.3.1.4 4.- Da clic en Limpiar.
2.3.3.2.2 Nivel de análisis completo: consiste en el análisis de todo el ordenador.
2.3.3.3 Ejemplos:
2.3.3.3.1 AVG, Norton, Bitdefender, Kaspersky, Panda, Avast, etc.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Curso Basico De Android
manrongel
¿cuales son los principales procesadores de texto?
cesar lopez