Seguridad Informática Mapa

Alejandra Ruiz
Mind Map by Alejandra Ruiz, updated more than 1 year ago
Alejandra Ruiz
Created by Alejandra Ruiz about 3 years ago
4
0

Description

Este es una combinación entre mapa conceptual y mental, en el cual se desarrolla el tema de la seguridad informática, los factores de riesgo, virus y los diferentes mecanismos de seguridad
Tags

Resource summary

Seguridad Informática Mapa
1 ¿Qué es?
1.1 Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a promover condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
2 Factores de Riesgo
2.1 Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, calor, entre otros
2.2 Tecnológicos: Fallas de hardware y/o Software, falla en el servicio eléctrico, ataque por virus informáticos, etc.
2.3 Humanos: Hurto, adulteración, fraude, sabotaje, hackers, robo de contraseñas, revelación, pérdida, etc.
3 Virus Informáticos
3.1 ¿Qué es?
3.1.1 Es un programa que se fija enn un archivo y se reproduce, estendiéndose de un archivo a otro. Puede destruir datos, presentar mensajes molestos o interrumpir las operaciones de computación en cualquier otra forma.
3.2 Tipos de Virus
3.2.1 Virus mutante: Se comporta igual que el virus genérico, pero en lugar de replicarse, genera copias modificadas de sí mismo.
3.2.2 Caballo de Troya: Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
3.2.3 Bomba de tiempo: Es un programa que permanece de incógnito en el sistema, hasta que lo dispara cierto hecho temporal.
3.2.4 Sector de arranque: Se alojan en el disco, en la sección donde se cargan las instrucciones. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
3.2.5 Macrovirus: Se diseñan para infectar las macros que acompañan a una aplicación específica.
3.2.6 Bomba lógica: Programa que se dispara por la aparición o desaparición de datos específicos. Puede ser transportada por un virus, un caballo de Troya o ser un programa aislado.
3.2.7 Gusanos: Tienen por objetivo entrar a un sistema, a través de "agujeros" en la seguridad. No están diseñados para destruir datos, sino para ocupar espacio en el almacenamieto y estropear el desempeño de las computadoras.
3.2.8 Spyware: Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
3.2.9 Dialers: Realiza una llamada a través del modem, para conectar a Internet usando números de tarificación adicional sin el conocimiento del usuario, provocando el aumento en la factura telefónica,
3.2.10 Adware: Muestra anuncios o abre páginas wabs no solicitadas
3.2.11 KeyLoggers: Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
3.2.12 Pharming: Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Suele usarse para obtener datos bancarios.
3.2.13 Phinshing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
4 Hackers y Crackers
4.1 Los Hackers y Crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
4.2 En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas.
4.3 En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema y obtener un beneficio personal como consecuencia de sus actividades.
5 Mecanismos de Seguridad
5.1 Es una técnica o herramienta que se usa para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información.
5.1.1 Algunos de estos ejemplos serían los respaldos, los antivirus y firewall.
5.1.1.1 Tipos de Respaldo:
5.1.1.1.1 Respaldo total: Es una copia de todos los archivos de un disco.
5.1.1.1.2 Respaldo incremental: Primero revisan si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo, de ser así copian el archivo más actual a el medio en cual se está respaldando, de lo contrario se ignora y no es respaldado.
5.1.1.1.3 Respaldo diferencial:Quiere decir que vez que un archivo es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo.
5.1.1.2 Antivirus
5.1.1.2.1 Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y Troyanos.
5.1.1.2.2 Consiste en comparar los archivos analizados, para que su funcionamiento sea efectivo, la base de datos tiene que estar actualizada de manera periódica, sin no es así este no podría detectar los nuevos virus que hayan sido creados y que estén en la computadora o memoria USB infectándolas.
5.1.1.2.2.1 Pasos para actualizar antivirus
5.1.1.2.2.1.1 1.- Ubicarse en el lado inferior derecho de su monitor.
5.1.1.2.2.1.2 2.- Buscar el icono que le corresponde a su antivirus. De clic derecho sobre el icono de su antivirus y le mostrará un menú como el siguiente:
5.1.1.2.2.1.3 3.- Da clic izquierdo en la opción actualizar ahora.
5.1.1.2.2.1.4 4.- Se abrirá una ventana que indique el comienzo de la actualización
5.1.1.2.2.1.5 5.- Cuando se haya llenado la barra completamente significa que se ha actualizado
5.1.1.2.2.2 ¿Cómo analizar una memoria USB?
5.1.1.2.2.2.1 1.- Da clic en Inicio/Mi PC/ Equipo
5.1.1.2.2.2.2 5.- Al dar clic en el botón limpiar comenzará el análisis de u memoria el cual detectará si tiene o no virus; si tiene virus se puede poner en cuarentena o ser eliminado.
5.1.1.2.2.2.3 4.- Aparecerá un mensaje, y le tendrá que dar clic en el botón limpiar.
5.1.1.2.2.2.4 3.- Se da un clic derecho sobre su memoria, le aparecerá un menú en donde seleccionará la opción analizar en busca de amenazas.
5.1.1.2.2.2.5 2.- Se abrirá una ventana en donde aparecerá tu memoria.
5.1.1.2.3 Modo de trabajo
5.1.1.2.3.1 Nivel de residente: Consiste en ejecutar y analizar continuamente los programas que se ejecutan en el ordenaador
5.1.1.2.3.2 Nivel de análisis completo: Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM., etc.
5.1.1.2.4 Ejemplos: AVG, Microsoft Security, Avira, Avast, etc.
5.1.1.3 Encriptación
5.1.1.3.1 La encriptación es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. Su propósito es mantener oculta la información a cualquier persona o sistema que no tenga permitido verla.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla