Seguridad informática

Description

Seguridad informática
Daniel De la Huerta
Mind Map by Daniel De la Huerta, updated more than 1 year ago
Daniel De la Huerta
Created by Daniel De la Huerta over 7 years ago
17
0

Resource summary

Seguridad informática
  1. Definición
    1. Disciplina que se ocupa de diseñar las normas , procedimientos, métodos y técnicas para proveer condiciones seguras y confiables para el procesamiento de daros en sistemas informáticos
    2. Factores de riesgo
      1. Ambientales: todo lo externo, lluvias, inundaciones, terremotos, etc.
        1. Tecnológicos: Fallas de hardware y/o software, falla en el aire acondicionado, en el servicio eléctrico, etc.
          1. Humanos: Hurto, adulterasión, fraude, hacker, crackers, etc.
          2. Virus informático
            1. Es un programa que sefija en un archivo y se reproduce, y va de un archivo a otro, puede destruir datos, hacer aparecer mensajes molestos o dañar el funcionamiento de la computadora.
              1. Tipos de virus:
                1. Sector de arranque: se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema, el virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                  1. Virus mutante: Se comporta como el virus genérico, solo que en vez de clonarse, crea copias modificadas de si mismo
                    1. Caballo de Troya: programa que parece que hace algo cuando en realidad hace otra cosa.
                      1. Bomba de tiempo: Esta se mantiene de incógnito, hasta que algún factor en especifico lo hace activaste; ejemplo: cuando el reloj de la computadora llega a determinada fecha u hora.
                        1. Macrovirus: creada para infectar las Macro de algunos programas
                          1. Bomba lógica: Programa que se dispara con la aparición o desaparición de ciertos datos; estas pueden ser transportadas por caballos de Troya, programa aislado u otro virus.
                            1. Gusanos: tienen por objetivo entrar al sistema por "agujeros"en la seguridad y ocupar espacio, para entorpecer la máquina
                              1. Spyware: Envía y recolecta información persona sin la autorización o conocimiento del usuario
                                1. Dialers: Realiza una llamada a través del módem o RDSI para contactar a internet utilizando números de tarificación adicional sin conocimiento del usuario, causando el aumento de facturas telefónicas.
                                  1. Adware: Muestra anuncios o abre páginas web no solicitadas.
                                    1. KeyLoggers: Capturas las teclas usadas por el usuario permitiendo obtener daros sensibles como contraseñas
                                      1. Pharming: consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario sepa.
                                        1. Phinshing: Cosiste en obtener información confidencial de banca electrónica mediante el envío de correos electrónicos
                                      2. Hackers y Crackers
                                        1. Hackers
                                          1. Personas con avanzados conocimientos técnicos, que se dedican a la invasión de sistemas. Con el objetivo de comprobar que tienen la habilidad para invadir sistemas y probar fallas en los sistemas de seguridad.
                                          2. Crackers
                                            1. Personas con altos conocimientos en informática que se dedican a la invasión de sistemas con el fin de Destruir parcial o completamente un sistema u obtener un beneficio personal.
                                          3. Mecanismos de seguridad
                                            1. Es una técnica o herramienta utilizada para fortalecer la confidencialidad, integridad y/o disponiblilidad de un sistema informático o de la información
                                              1. Respaldo
                                                1. Respaldo total: copia de todos los archivos de un disco
                                                  1. Respaldo incremental: revisa si la fecha de modificación es más reciente que la de respaldo, y lo respalda, de no ser así no lo hace
                                                    1. Respaldo diferencial: Es la combinación de ambos, solo que este sigue respaldando y se van acumulando
                                                    2. Encriptar:
                                                      1. Se modifica la info. para que sea no legible, en general se requiere el uso de información secreta para funcionar la cual es llamada "llave", algunos usan la misma "llave" para encriptar y desencriptar.
                                                      2. Antivirus
                                                        1. Programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos. Trabaja de 2 formas; 1.-nivel de residente: revisión de los programas que se están ejecutando. 2.- Nivel de análisis completo: Revisa todo el ordenador, disco duro y memoria RAM
                                                      3. Pasos para actualizar antivirus
                                                        1. 1.- Ubícate en el lado inferior derecho de su monitor, donde se encuentran los siguientes íconos
                                                          1. 2.- Hay esta el icono del antivirus, en el caso del antivirus McAfee su icono es:
                                                            1. 3.- Clic derecho en el icono y aparecerá este menú
                                                              1. 4.- Da clic izq. en actualizar ahora
                                                                1. 5.- Se abrirá una pestaña como esta.
                                                                  1. 6.- Cuando se llena la barra significa que ya esta actualizado, luego te saldrá un ventana así, la puedes cerrar o dejar que se cierre automáticamente en 12 segs.
                                                                  Show full summary Hide full summary

                                                                  Similar

                                                                  Seguridad Informática
                                                                  M Siller
                                                                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                  anhita
                                                                  Test: "La computadora y sus partes"
                                                                  Dayana Quiros R
                                                                  Abreviaciones comunes en programación web
                                                                  Diego Santos
                                                                  Principales amenazas de Seguridad en los Sistemas Operativos
                                                                  Jonathan Velasco
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Conceptos básicos de redes
                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                  Excel Básico-Intermedio
                                                                  Diego Santos
                                                                  Evolución de la Informática
                                                                  Diego Santos
                                                                  Introducción a la Ingeniería de Software
                                                                  David Pacheco Ji
                                                                  La ingenieria de requerimientos
                                                                  Sergio Abdiel He