SEGURIDAD INFORMATICA

Pau Torres
Mind Map by Pau Torres, updated more than 1 year ago
Pau Torres
Created by Pau Torres over 3 years ago
3
0

Description

En esta presentacion aprenderemos obre la seguridad informatica para tu PC

Resource summary

SEGURIDAD INFORMATICA
1 DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS ORIENTADOS A PROVEER CONDICIONES SEGURAS Y CONFIABLES, PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.
2 FACTORES DE RIESGO
2.1 AMBIENTALES
2.1.1 FACTORES EXTERNOS: LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS, SUCIEDAD, HUMEDAD, CALOR, ENTRE OTROS.
2.2 TECNOLOGICOS
2.2.1 FALLAS DE HARDWARE Y/O SOFTWARE, FALLAS EN EL AIRE INCONDICIONADO, FALLA EN EL SERVICI O ELECTRONICO, ATAQUE POR VIRUSINFORMATICOS, ETC.
2.3 HUMANOS
2.3.1 HURTO, ADULTERACION, FRAUDE, MODIFICACION, REVELACION, PERDIDA, SABOTAJE, VANDALISMO, CRACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS, INTRUSION, ALTERACION, ETC.
3 VIRUS INFORMATICO
3.1 ES UN PROGRAMA QUE SE FIJA EN UN ARCHIVO Y SE REPRODUCE, ESTENDIENDOSE EN PANTALLA UN MENSAJE MOLESTO O INTERRUMPIR LAS OPERACIONES DE COMPUTACION EN CUALQUIER OTRA FORMA.
3.1.1 TIPOS
3.1.1.1 SECTOR DE ARRANQUE
3.1.1.1.1 SE ALOJAN EN LA SECCION DEL DISCO CUYAS INSTRUCCIONES SE CARGAN EN MEMORIA AL INICIALIZAR EL SISTEMA. EL VIRUS ALCANZA LA MEMORIA ANTES QUE OTROS PROGRAMAS SEAN CARGADOS E INFECTA CADA NUEVO DISQUETE QUE SE COLOQUE EN LA UNIDAD.
3.1.1.2 VIRUS MUTANTE
3.1.1.2.1 SE COMPORTA IGUAL QUE EL VIRUS GENERICO, PERO EN LUGAR DE REPLICARSE EXACTAMENTE, GENRA COPIAS MODIFICADAS DE SI MISMO
3.1.1.3 CABALLO DE TROYA
3.1.1.3.1 ES UN PROGRAMA QUE PARECE LLEVAR A CABO UNA FUNCION, CUANDO EN REALIDAD HACE OTRA COSA.
3.1.1.4 UNA BOMBA DE TIEMPO
3.1.1.4.1 ES UN PROGRAMA QUE PERMANECE DE INCOGNITO EN EL SISTEMA HASTA QUE LO DISPARA CIERTO HECHO TEMPORAL, COMO CUANDO EL RELOJ DE TU COMPUTADORA LLEGA A CIERTA FECHA.
3.1.1.5 MACROVIRUS
3.1.1.5.1 SE DISEÑAN PARA INFECTAR LAS MACROS QUE ACOMPAÑAN A UNA APLICACION ESPECIFICA.
3.1.1.6 BOMBA LOGICA
3.1.1.6.1 PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARICION DE DATOS SPECIFICOS. UNA BOMBA LOGICA PUEDE SER TRANSPORTADA POR UN VIRUS, UN CABALLO DE TROYA O UN SER PROGRAMA AISLADO.
3.1.1.7 GUSANOS
3.1.1.7.1 ESTOS PROGRAMAS TIENEN POR OBJETO ENTRAR A UN SISTEMA, POR LO GENERAL UNA RED, A TRAVES DE "AGUJEROS" EN LA SEGURIDAD. NO ESTA DISEÑADO PARA DESTRUIR DATOS, SINO PARA OCUPAR ESPACIO DE ALMACENAMIENTO Y ENTORPECER CONSIDERABLEMENTE EL DESEMPEÑO DE LAS COMPUTADORAS
3.1.1.8 SPYWARE
3.1.1.8.1 RECOLECTA Y ENVIA INFORMACION PRIVADA SIN EL CONSENTIMIENTO Y/O CONOCIMIENTO DEL USUARIO.
3.1.1.9 DIALERS
3.1.1.9.1 REALIZA UNA LLAMADA A TRAVES DE MODEM O RDSI PAR CONECTAR A INTERNET UTILIZANDO NUMEROS DE TARIFICACION ADICIONAL SIN CONOCIMIENTO DEL USUARIO, PROVOCANDO EL AUMENTO DE LA FACTURA TELEFONICA.
3.1.1.10 ADWARE
3.1.1.10.1 MUESTRA ANUNCIOS O ABRE PAGINAS WEBS NO SOLICITADAS
3.1.1.11 KEY LOGGERS
3.1.1.11.1 CAPTURA LAS TECLAS PULSADAS POR EL USUARIO, PERMITIENDO OBTENER DATOS SENSIBLES COMO CONTRASEÑAS
3.1.1.12 PHARMING
3.1.1.12.1 CONSISTE EN LA SUPLANTACION DE PAGINAS WEB POR PARTE DE UN SERVIDOR LOCAL QUE ESTA INSTALADO EN EL EQUIPO SIN QUE EL USUARIO LO SEPA. SUELE UTILIZARSE PARA OBTENER DATOS BANCARIOS.
4 HACKERS
4.1 PERSONAS CON GARANTIZADOS CONOCIMIENTOS TECNICOS EN EL AREA INFORMATICA Y QUE ENFOCAN SU SHABILIDADES HACIA LA INVASION DE SISTEMAS A LOS QUE NO TIENEN ACCSESO AUTORIZADO
5 CRACKERS
5.1 PERSONAS CON AVANZADOS CONOCIMIENTOS EN EL AREA INFORMATICA Y QUE ENFOCAN SUS HABILIDADES HACIA LA INVASION DE SISTEMAS A LOS QUE NO TIENEN ACCSESO AUTORIZADO
6 MECANISMOS DE SEGURIDAD
6.1 ES UNA TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIALDAD, LA INTEGRIDAD Y/O LA DISPONIBILIDAD DE UN SISTEMA INFORMATICO O DE LA INFORMACION.
6.1.1 EJEMPLOS
6.1.1.1 RESPALDOS
6.1.1.1.1 PROCESO DE COPIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS, TRANSMITIDOS, ALMACENADOS, PROCESADOS Y/O GENERADOS POR EL SISTEMA. ES UN MECANISMO ORIENTADO A FORTALECER LA DISPONIBILIDAD DE LOS DATOS
6.1.1.2 ANTIVIRUS
6.1.1.2.1 SU FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE MALICIOSO COMO VIRUS INFORMATICOS, GUSANOS ESPIAS Y TROYANOS.
6.1.1.2.1.1 ° AVG °AVIRA ° AVAST
6.1.1.3 FIREWALL
6.1.1.3.1 EJERCEN CONTROL PREVENTIVO Y DECLARATIVO SOBRE INTRUSIONES NO SESEADAS A LOS SISTEMAS
6.1.1.4 ENCRIPTACION
6.1.1.4.1 ES TRANSFORMAR DATOS EN ALGUNA FORMA QUE NO SEA LEGIBLE SIN EL CONOCIMIENTO DE LA CLAVE O ALGORITMO ADECUADO
7 ACTUALIZAR TU ANTIVIRUS
7.1 ES MUY IMPORTANTE ACTUALIZAR TU ANTIVIRUS DE MANERA PERIODICA, SI NO LO HACES ESTE NO PODRA DETECTAR LOS NUEVOS VIRUS QUE HAN SIDO CREADOS Y QUE ESTEN EN TU COMPUTADORA O MEMORIA USB INFECTANDOLOS.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
Luisss 935
VIRUS Y ANTIVIRUS
Diego Gómez Suarez
SEGURIDAD INFORMATICA
al211498
SEGURIDAD INFORMÁTICA
paulina_azucena2
SEGURIDAD INFORMATICA
Elena Cervantes
Seguridad Informatica
Armando Sebastian Ramirez Jimenez
Seguridad Informática
Alejandro Martinez Lopez
Seguridad infomática
Diana Ballín Castro
SEGURIDAD INFORMÁTICA
al210793