SEGURIDAD INFORMATICA

Description

En este pequeño mapa mental podrás ver las distintas amenazas que sufre tu computador y como prevenirlas
Estefania Dominguez Estrada
Mind Map by Estefania Dominguez Estrada, updated more than 1 year ago
Estefania Dominguez Estrada
Created by Estefania Dominguez Estrada over 7 years ago
16
1

Resource summary

SEGURIDAD INFORMATICA
  1. Disciplina que se ocupa de diseñar las normas , procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confortables
    1. FACTORES DE RIESGO
      1. Ambientales
        1. Lluvias, inundaciones, terremotos, calor, etc.
        2. Tecnológicos
          1. Fallas de hardware y/o software, en el servicio eléctrico, ataques de virus informáticos, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, hackers, perdida, etc.
              1. Personas con avanzados conocimientos en informatica que invaden sistemas a los que no tienen acceso autorizado
                1. HACKERS
                  1. Sus objetivos:
                    1. Probar que pueden invadir un sistema protegido
                      1. Probar que la seguridad del sistema tiene fallas
                    2. CRACKERS
                      1. Sus objetivos
                        1. Destruir parcial o totalmente el sistema
                          1. Obtener un beneficio personal como consecuencia de sus actividades.
                2. VIRUS INFORMATICO
                  1. Programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
                    1. De arranque
                      1. Se aloja en la sección del disco cuyas instrucciones se cargan en memoria al iniciar el sistema
                      2. Mutante
                        1. Genera copias modificadas de sí mismo
                        2. Caballo de Troya
                          1. Programa que parece estar llevando acabo una función, cuando en realidad esta realizando otra
                          2. Bomba de tiempo
                            1. Programa que permanece incógnito en el sistema hasta que lo desata cierto hecho temporal
                            2. Macrovirus
                              1. Infecta las macros que acompañan a una aplicación específica
                              2. Bomba lógica
                                1. Se dispara por la aparición o desaparición de datos específicos
                                2. Gusanos
                                  1. Entra al sistema a través de agujeros de seguridad, solo ocupan espacio en el almacenamiento y entorpecen a la computadora
                                  2. Spyware
                                    1. Recolecta y/o envía información privada sin el consentimiento del usuario
                                    2. Dialers
                                      1. Realizan una llamada a través de módem o RDSI sin el consentimiento del usuario
                                      2. Adware
                                        1. Muestra anuncios o abre paginas web no solicitadas
                                        2. KeyLoggers
                                          1. Captura las teclas usadas por el usuario, permitiendo obtener datos como las contraseñas
                                          2. Pharming
                                            1. Suplantacion de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele usarse para obtener datos bancarios.
                                            2. Phinshing
                                              1. Obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electronicos
                                            3. MECANISMOS DE SEURIDAD
                                              1. Técnica o herramienta que fortalece la confidencialidad, integridad y disponibilidad de un sistema informático o de la informacion
                                                1. Respaldos
                                                  1. Proceso de copiar los elementos de informacion
                                                    1. Total
                                                      1. Copia de todos los archivos de un disco
                                                      2. Incremental
                                                        1. Copia de los archivos mas actuales
                                                        2. Diferencial
                                                          1. Una vez que un archivo sea modificado este seguirá siendo incluido.
                                                        3. Antivirus
                                                          1. Control preventivo, detectivo y correctivo sobre ataques de virus al sistema
                                                            1. Eliminar software malicioso, así como virus informáticos, gusanos espías y troyanos
                                                              1. Compara los archivos analizados
                                                                1. Modo de trabajo
                                                                  1. Ejecuta y analiza de forma continua programas del ordenador
                                                                  2. NOTA: Actualiza tu antivirus, es muy importante
                                                                  3. Firewall
                                                                    1. Control detectivo y preventivo sobre intrusiones no deseadas a los sistemas
                                                                    2. Encriptación
                                                                      1. Transformar datos de alguna forma en que no sea legible sin el conocimiento de una clave adecuada.
                                                                        1. Uso de informacion secreta
                                                                        2. Analiza tu memoria USB
                                                                          1. Tienes que "pasarle" el antivirus
                                                                            1. !) Entra a "inicio"
                                                                              1. 2) Entra a "equipo"
                                                                                1. 3) haz click derecho en tu memoria y selecciona "Analizar en busca de amenazas"
                                                                                  1. 4) Selecciona "Limpiar"
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        Seguridad Informática
                                                                        M Siller
                                                                        Seguridad en la red
                                                                        Diego Santos
                                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                        anhita
                                                                        Test: "La computadora y sus partes"
                                                                        Dayana Quiros R
                                                                        Abreviaciones comunes en programación web
                                                                        Diego Santos
                                                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                                                        Jonathan Velasco
                                                                        Conceptos básicos de redes
                                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                                        Excel Básico-Intermedio
                                                                        Diego Santos
                                                                        Evolución de la Informática
                                                                        Diego Santos
                                                                        Introducción a la Ingeniería de Software
                                                                        David Pacheco Ji
                                                                        La ingenieria de requerimientos
                                                                        Sergio Abdiel He