SEGURIDAD INFORMÁTICA

Eugenia Nuncio
Mind Map by Eugenia Nuncio, updated more than 1 year ago
Eugenia Nuncio
Created by Eugenia Nuncio about 5 years ago
12
0

Description

Utiliza los métodos y programas más confiables para que tu ordenador no capte ningún virus y tu computadora quede sin dato o eliminación de archivos.

Resource summary

SEGURIDAD INFORMÁTICA
1 Diseñar las normas, procedimientos, técnicas y métodos
1.1 Orientados a proveer condiciones seguras y confiables
2 Factores de Riesgo
2.1 Humanos
2.1.1 Adulteración
2.1.2 Hurto
2.1.3 Fraude
2.1.4 Modificación
2.1.5 Sabotaje
2.1.6 Robo de contraseñas
2.1.7 Hackers
2.2 Tecnológicos
2.2.1 Falla en el servicio eléctrico
2.2.2 Fallas en el aire acondicionado
2.2.3 Ataque por virus informáticos
2.2.4 Fallas en el software y/o hardware
2.3 Ambientales
2.3.1 calor
2.3.2 tormentas
2.3.3 rayos
2.3.4 inundaciones
2.3.5 lluvias
3 Virus Informático
3.1 Programa
3.1.1 Destruye datos
3.1.2 Presenta mensajes molestos
3.1.3 Interrumpe las operaciones de computación
3.2 Tipos de Virus
3.2.1 Sector de Arranque
3.2.1.1 Se aloja en la sección del disco, infecta cada disquete
3.2.2 Virus mutante
3.2.2.1 Genera copias de sí mismo
3.2.3 Una bomba de tiempo
3.2.3.1 Programa que aparece de incógnito temporalmente
3.2.4 Macrovirus
3.2.4.1 Infectan macros que acompañan a una aplicación específica
3.2.5 Caballo de Troya
3.2.5.1 Programa que en lugar de hacer una función, hace otra
3.2.6 Bomba Lógica
3.2.6.1 Aparición y desaparición de datos específicos
3.2.7 Spyware
3.2.7.1 Recolecta y envía información privada sin el conocimientos del usuario
3.2.8 Dialers
3.2.8.1 Hace llamadas desde el módem sin el conocimiento del usuario provocando el aumento en la factura telefónica
3.2.9 GUsanos
3.2.9.1 Ocupar espacio en el almacenamiento y entorpecer el desempeño de las computadoras. Entran por "agujeros"
3.2.10 Pinshing
3.2.10.1 Obtención de información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
3.2.11 Adware
3.2.11.1 Muestra anuncios o páginas web no solicitadas
3.2.12 KeyLoggers
3.2.12.1 Captura las teclas pulsadas por el usuario, obteniendo contraseñas
3.2.13 Pharming
3.2.13.1 Suplantación de páginas web. Suele instalarse para obtener cuentas bancarias.
4 Hackers y Crackers
4.1 Personas con avanzados conocimientos en el área de informática que utilizan habilidades en la invasión de sistemas a los que no tienen acceso autorizado
4.1.1 Cracker
4.1.1.1 Obtener un beneficio personal como consecuencia de sus actividades
4.1.1.2 Destruir parcial o totalmente el sistema
4.1.2 Hacker
4.1.2.1 Probar que la seguridad de un sistema tiene fallas
4.1.2.2 Probar que tienen las competencias para invadir un sistema protegido
5 Mecanismos de seguridad
5.1 Definición
5.1.1 Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
5.1.1.1 Respaldos
5.1.1.1.1 Proceso de copiar los elementos de la información recibida, transmitidos, almacenados, procesados y/o generados por el sistema.
5.1.1.2 Antivirus
5.1.1.2.1 Ejercen control preventivo, detectivo y correcivo sobre los ataques de virus en el sistema.
5.1.1.3 Firewall
5.1.1.3.1 Ejercen control preventivo, detectivo y correcivo sobre instrucciones no deseadas a los sistemas
5.2 Tipos
5.2.1 Respaldo total
5.2.1.1 Respaldo de todos los archivos de un disco, sean de programas o de datos
5.2.2 Respaldo incremental
5.2.2.1 Respaldo consecutivo cada que el archivo es modificado
5.2.3 Respaldo diferencial
5.2.3.1 Copian todos los archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
5.3 Encriptación
5.3.1 Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
5.3.2 Mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
5.3.3 Requiere el uso de información secreta para su funcionamiento la cual es llamada "clave"
6 Antivirus
6.1 Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
6.1.1 Funcionamiento consiste en comparar los archivos analizados.
6.2 Modo de trabajo
6.2.1 Nivel de residente
6.2.1.1 Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
6.2.2 Nivel de análisis completo
6.2.2.1 Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM,...
6.3 Ejemplos
6.3.1 AVG
6.3.2 Panda
6.3.3 Norton
6.3.4 Kapersky
6.3.5 Microsoft Segurity
6.3.6 Avira
6.3.7 Avast
6.3.8 BitDefender
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
SEGURIDAD INFORMÁTICA
paulina_azucena2
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
TALLER DE LENGUA MATERNA
Ignacio Ríos Cano
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informatica
Juan Jose Velez Villamizar
Evaluación de las dimensiones formativas en Tics.
Eusebio Rubio
Seguridad infomática
Diana Ballín Castro
Seguridad Informática
Alejandro Martinez Lopez