Seguridad Informática

Description

Una breve guía sobre la seguridad informática.
PaulCito Alessio
Mind Map by PaulCito Alessio, updated more than 1 year ago More Less
M Siller
Created by M Siller almost 8 years ago
PaulCito Alessio
Copied by PaulCito Alessio almost 8 years ago
6
0

Resource summary

Seguridad Informática
  1. Es la encargada de diseñar normas, procesos, métodos y técnicas para la seguridad de un sistema informático y sirven contra "FACTORES DE RIESGO"
    1. FACTORES TECNOLOGICOS
      1. Fallas de: *Hardware/Software *Servicio Eléctrico *Ataque de virus informáticos
        1. VIRUS INFORMATICOS
          1. Son programas que se fijan en un archivo y se van reproduciendo extendiéndose a diferentes archivos
            1. TIPOS
              1. De Arranque
                1. Se aloja en la sección del disco e infecta cada nuevo dispositivo que se coloque en la unidad
                2. Mutante
                  1. Genera copias modificadas de si mismo
                  2. Caballo de Troya
                    1. Es un programa que parece realizar una función, pero que en realidad hace otra
                    2. Bomba de Tiempo
                      1. Es un programa que aparece de incógnito hasta que cierto hecho temporal lo activa
                      2. Macrovirus
                        1. Se diseñan para afectar a los macros y van acompañados de una aplicación específica
                        2. Bomba lógica
                          1. Puede ser transportador de algún otro virus y se activa o desactiva por datos específicos
                          2. Gusanos
                            1. Están creados para ocupar espacio del almacenamiento y entorpecer a las computadoras
                            2. Spyware
                              1. Recolecta y envía información privada sin conocimiento del usuario
                              2. Dialers
                                1. Realiza llamadas a través de distintos medios sin conocimiento del usuario, aumentando el precio de la factura telefónica
                                2. KeyLogger
                                  1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles
                                  2. Pharming
                                    1. Suele utilizarse para obtener datos bancarios
                                    2. Phinshing
                                      1. Consiste en obtener información confidencial mediante el envio de correos electrónicos
                                      2. Adware
                                        1. Muestra anuncios o abre páginas web no solicitadas
                              3. FACTORES AMBIENTALES
                                1. Son externos, por ejemplo: *Lluvias *Inundaciones *Terremotos *Humedad *Suciedad
                                2. FACTORES HUMANOS
                                  1. Algunos como: *Hurto (robo) *Fraude *Modificación *Sabotaje *Hackers *Crackers *Falsificación *Alteración
                                    1. CRACKERS
                                      1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                        1. OBJETIVOS
                                          1. *Destruir parcial o totalmente el sistema *Obtener beneficio personal como consecuencias de sus actividades
                                      2. HACKERS
                                        1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                          1. OBJETIVOS
                                            1. *Probar que un sistema tiene "fallas" *Probar que tiene las "habilidades" para invadir un sistema protegido
                                  2. Mecanismos de Seguridad
                                    1. Son "técnicas" o "herramientas" que se utilizan para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informático
                                      1. RESPALDOS
                                        1. Es el proceso de copiar los datos e información almacenados para fortalecer la disponibilidad de datos
                                          1. TOTAL
                                            1. Es una copia de TODOS los archivos de un disco
                                            2. INCREMENTAL
                                              1. Primero se reviso la fecha de su creación, y en base a eso, se decide si es respaldado o no
                                              2. DIFERENCIAL
                                                1. Es una combinación de respaldos completos e incrementales
                                            3. FIREWALLS
                                              1. Prevén, Detectan y Corrigen intrusiones no deseadas al sistema
                                              2. ANTIVIRUS
                                                1. Prevén, Detectan y Corrigen ataques de virus al sistema. Compara los archivos analizados mediante la base de datos que contiene (esta debe estar actualizada)
                                                  1. MODO DE TRABAJO
                                                    1. "Nivel de residente": consiste en ejecutar y analizar de forma continua los programas
                                                      1. "Análisis Completo": consiste en analizar todo el ordenador, todos los archivos del disco duro, memoria RAM, etc
                                                    2. ¿COMO ACTUALIZARLO?
                                                      1. Es importante actualizar el antivirus porque sino este no podrá detectar los nuevos virus que estén en nuestra computadora/memoria USB
                                                        1. 1..- Entrar al antivirus (ubicado en parte inferior derecha) 2.-Seleccionarlo y dar clic derecho 3.-Dar clic en actualizar 4.- Esperar a que se actualiza 5.-Ser feliz 6.-Actualizarlo 1 vez por semana
                                                          1. ¿COMO ANALIZAR LA MEMORIA USB?
                                                            1. 1.- Ve a "Mi PC" o "Equipo" 2.- Dar clic derecho sobre la memoria y seleccionar "analizar este dispositivo" 3.-Esperar a que se analize y eliminar los virus detectados (si los hay) 4.-Festejar por eliminar los virus 5.-Realizar este examen dependiendo del uso de la memoria
                                                      2. ENCRIPTACION
                                                        1. Es transformar los datos en alguna forma que no sea legible, es decir, para ocultar información privada
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Test: "La computadora y sus partes"
                                                    Dayana Quiros R
                                                    Principales amenazas de Seguridad en los Sistemas Operativos
                                                    Jonathan Velasco
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Excel Básico-Intermedio
                                                    Diego Santos
                                                    Evolución de la Informática
                                                    Diego Santos
                                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                    anhita
                                                    Introducción a la Ingeniería de Software
                                                    David Pacheco Ji
                                                    TECNOLOGÍA TAREA
                                                    Denisse Alcalá P
                                                    La ingenieria de requerimientos
                                                    Sergio Abdiel He
                                                    Navegadores de Internet
                                                    M Siller
                                                    CONCEPTOS BÁSICOS DE EXCEL
                                                    paussh_best11