Seguridad Informatica

Guillermo Cruz Leyva
Mind Map by Guillermo Cruz Leyva, updated more than 1 year ago
Guillermo Cruz Leyva
Created by Guillermo Cruz Leyva over 3 years ago
2
0

Description

Mapa sobre la seguridad informatica
Tags

Resource summary

Seguridad Informatica
1 Normas
1.1 Procedimientos
1.1.1 Metodos
1.1.1.1 Tecnicas
1.2 Seguridad
1.3 Confiabilidad
2 Factores de riesgo
2.1 Ambientales
2.1.1 Lluvias
2.1.2 Terremotos
2.1.3 Tormentas
2.1.4 Suciedad
2.1.5 Humedad
2.1.6 Calor
2.2 Tecnologicos
2.2.1 Fallas
2.2.1.1 Hardware
2.2.1.2 Software
2.2.1.3 Ventilacion
2.2.1.4 Servicio electrico
2.2.2 Ataques de virus informaticos
2.2.2.1 Es capaz de
2.2.2.1.1 Destruir datos
2.2.2.1.2 Presentar spam (mensajes molestos)
2.2.2.1.3 Interrumpir operaciones
2.2.2.2 Tipos de virus
2.2.2.2.1 Sector de arranque
2.2.2.2.1.1 Ubicados en el la parte del disc duro que se encarga del arranque de la maquina
2.2.2.2.2 Virus mutante
2.2.2.2.2.1 Es un virus generico con la diferencia de que se replica modificadamente
2.2.2.2.3 Caballo de troya
2.2.2.2.3.1 Finge llevar acabo algo cuando en realidad es otra cosa
2.2.2.2.4 Bomba de tiempo
2.2.2.2.4.1 Se activa despues de determinado tiempo
2.2.2.2.5 Macrovirus
2.2.2.2.5.1 Infectan macros que acompañan una aplicacion especifica
2.2.2.2.6 Bomba logica
2.2.2.2.6.1 Se dispara con determinados movimientos en los datos
2.2.2.2.7 Gusanos
2.2.2.2.7.1 Estos entran por huecos en la seguridad del sistema y solo ocupan memoria y entorpecen el desempeño del sistema
2.2.2.2.8 Spyware
2.2.2.2.8.1 Recolecta y envia informacion del usuario sin autorizacion
2.2.2.2.9 Dialers
2.2.2.2.9.1 Hace llmadas por internet sin permiso provocando el aumento de la factura telefonica del usuario
2.2.2.2.10 Adwares
2.2.2.2.10.1 Muestra anuncios o abre paginas web no solicitadas
2.2.2.2.11 KeyLoggers
2.2.2.2.11.1 Registran las teclas que presiona el usuario (pueden capturar contraseñas)
2.2.2.2.12 Pharming
2.2.2.2.12.1 Suplanta paginas web por otra ubicada en el servidor del equipo (mas usadas para obtener datos bancarios)
2.2.2.2.13 Phinshing
2.2.2.2.13.1 Obtienen informacion bancaria por medio de correos electronicos
2.3 Humanos
2.3.1 Hurto
2.3.2 Adulterio
2.3.3 Fraude
2.3.4 Modificacion
2.3.5 Revelacion
2.3.6 Perdida
2.3.7 Sabotaje
2.3.8 Vandalismo
2.3.9 Hackeo
3 Hackers y Crackers
3.1 Avanzados conocimientos tecnicos en informatica
3.2 Invaden sistemas
3.3 No tienen acceso autorizado
3.4 Se enfocan en
3.4.1 Alardear de sus capacidades de invasion
3.4.2 Demostras la falta de seguridad de un sistema
3.4.3 Destruir sistemas
3.4.4 Obtencion de beneficio personal
4 Mecanismos de seguridad
4.1 Tecnica o herramienta que fortaleze la seguridad de un sistema o de informacion
4.2 Respaldos
4.2.1 Total
4.2.1.1 Copia todos los archivos y programas de un disco
4.2.2 Incremental
4.2.2.1 Copia los archivos conforme estos se modifican (solo vuelve a hacer una copia actualizada de los modificados)
4.2.3 Diferencial
4.2.3.1 Es la combinacion de el total y el incremental
4.2.4 Copia de elementos de infirmacion
4.3 Antivirus
4.3.1 Previenen, detectan y corrigen ataques de virus al sistema
4.3.2 Funcionan Comparando archivos analizados
4.3.3 Residente
4.3.3.1 Constante analisis de archivos y programas que corre el oredenador
4.3.4 Analisis completo
4.3.4.1 Analiza todo el ordenador (Disco duro, Memoria RAM, Etc.)
4.4 FireWall
4.4.1 Previenen y detectan cosas no deseadas para el sistema
4.5 Encriptacion
4.5.1 Los archivos incriptados no son legibles a menos que se introdusca una clave
4.5.2 Requiere uso de informacion secreta (Llaves)
4.5.3 Esta basado en la complejoidad de los archivos
5 Como actualizar el antivirus
5.1 Es de gran importancia mantenerlos periodicamente acualizados
5.2 Pasos
5.2.1 Ve al lado derecho inferior del monitor
5.2.1.1 Localiza tu antivirus
5.2.1.1.1 Haga click derecho sobre el icono
5.2.1.1.1.1 Haga click en "Actualizar ahora"/"Start update"
5.2.1.1.1.1.1 Se mostrara una ventana con la barra de progreso
5.2.1.1.1.1.1.1 La ventana no es la misma para todos los antivirus
6 Como analizaruna memoria USB
6.1 Referido a revisar que no tenga ningun virus
6.1.1 Se debe hacer de manera periodica
6.2 Pasos
6.2.1 Una ves introdicido el USB en el ordenador dirigete a inicio
6.2.1.1 Dirigete a equipo
6.2.1.1.1 Se abrira el explorador de Windows y daras click derecho en el nombre de tu USB
6.2.1.1.1.1 Dale click a "Analizar en busca de amenazas"
6.2.1.1.1.1.1 Al dar click en "Limpiar" te aparecera una venta que mostrara todas las cosas encontradas en tu USB
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
Redes e Internet
Karen Echavarría Peña
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado