Zusammenfassung der Ressource
MAPA CONCEPTUAL/MENTAL:
SEGURIDAD INFORMATICA
- DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
- ORIENTADOS A
- PROMOVER CONDICIONES SEGURAS Y CONFIABLES
- PARA PROCESAR DATOS EN SISTEMAS INFORMATICOS
- ECRIPTACION
- TRANSFORMAR DATOS EN FORMA QUE NO SEA LEGIBLE SIN USAR CLAVES O ALGORITMO ADECUADO PARA PROTEGER INFORMACION PRIVADA
- FACTORES DE
RIESGO,
- AMBIENTALES
- FACTORES EXTERNOS, LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS , SUCIEDAD, CALOR HUMEDAD, ETC.
- TECNOLOGICOS
- FALLAS DE HARDWARE O SOFTWARE,FALLA EN SERVICIO ELECTRICO, ATAQUE DE VIRUS INFORMATICOS ETC.
- HUMANOS
- MODIFICACION, VANDALISMO, HACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS
- VIRUS INFORMATICOS
- PROGRAMA QUE SE FIJA UN ARCHIVO Y SE REPRODUCE DESTRUYENDO DATOS O INTERRUMPIENDO OPERACIONES.
- TIPOS
- SECTOR DE ARRANQUE
- ESTAN EN LA SECCION DEL DISCO E INFECTA CADA DISQUETE QUE SE COLOCA EN LA UNIDAD.
- VIRUS MUTANTE
- GENERA COPIAS MODIFICADAS DE SI MISMO
- CABALLO DE TROYA
- PROGRAMA QUE PARECE REALIZAR UNA FUNCION PERO HACE OTRA COSA.
- UNA BOMBA DE TIEMPO
- PROGRAMA QUE PARECE DE INCOGNITO EN EL SISTEMA HASTA QUE PROVOCA UN DAÑO EN CIERTO TIEMPO.
- BOMBA LOGICA
- PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARIECION DE DATOS
- GUSANOS
- PROGRAMAS QUE ENTRAN A TRAVES DE AGUJEROS OCUPANDO ESPACIO Y ENTORPECIENDO EL SISTEMA.
- SPYWARE
- RECOLECTA Y ENVIA INFORMACION PRIVADA DEL USUARIO SIN SU CONSENTIMIENTO.
- DIALERS
- REALIZA LLAMADAS SIN EL CONSENTIMIENTO DEL USUARIO USANDO NUMEROS DE TARIFICACION ADICIONAL A TRAVEZ DE MODEM O RDSI POR INTERENET.
- ADWARE
- MUESTRA ANUNCIOS O ABRE PAGINAS NO SOLICITADAS
- KEYLOGGERS
- CAPTURA LAS TECLAS PULSADAS POR EL USUARIO PERMITIENDO OBTENER CONTRASEÑAS.
- PHARMING
- CONSISTE EN LA SUPLANTACION DE PAGINAS WEB PARA OBTENER DATOS BANCARIOS
- PHINSHING
- CONSISTE EN OBTENER INFORMACION CONFINDENCIAL DE LOS USUARIOS DE BANCA ELECTRONICA.
- HACKERS Y CRACKERS,,
- SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS HACIA LA INVASION DE SISTEMAS A LAS QUE NO TIENEN ACCESO AUTORIZADO.
- OBJETIVOS: DEMOSTRAR QUE TODO SISTEMA TIENE FALLAS Y DESTRUIR EL SISTEMA CON ALGUN BENEFICIO PERSONAL.
- MECANISMOS DE SEGURIDAD
- TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIAIDAD, INTEGRIDAD, DISPONIBILIDAD, DE UN SISTEMA INFORMATICO
- EJEMPLOS
- RESPALDOS: PROCESO DE PIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS POR EL SISTEMA.
- ANTIVIRUS: EJERCEN CONTROL PREVENTIVO SOBRE CUALQUIER ATAQUE EN EL SISTEMA
- FIREWALL: EJERCEN CONTROL PREVENTIVO Y DETECTIVO SOBRE INTRUSIONES EN EL SISTEMA.
- RESPALDO TOTAL: ES UNA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO.
- RESPALDO INCREMENTAL: COPEAN EL ARCHIVO MAS ACTUAL AL MEDIO DE SU ULTIMO RESPALDO
- RESPALDO DIFERENCIAL: COPEAN LOS ARCIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE PERO SON ACUMULATIVOS,
- ANTIVIRUS,
- PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFWARE MALICIOSO COMO VIRUS INFORMATICOS,GUSANOS, ESPIAS,ETC PARA UN FUNCIONAMINETO EFECTIVO.
- MODO DE TRABAJO: NIVEL RESISTENTE, NIVEL DE ANALISIS ,
- COMO ACTUALIZARLO
- BUSCAR EL ICONO DEL ANTIVIRUS E INDICAR QUE SE ACTUALIZE Y EPERAR QUE SIGA TODO SU PROCEDIMIENTO HACERLO UNA VEZ A LA SEMANA POR LO MENOS.
- COMO ANALIZAR UNA USB
- INTRODUCIR LA USB, LUEGO DIRIGIRSE A EQUIPO, DONDE DESPRENDE EL EXPORADOR DE WINDOWS Y APARECE EL NOMBRE DE LA MEMORIA , SE DEBE DAR CLICK DERECHO PARA INSERTAR EN LA OPCION DE ANALIZAR O LIMPIAR PARA QUE EL ANTIVIRUS REALICE SU TRABAJO.