Seguridad Informatica

Descripción

Mapa mental de la seguridad Informatica
Ricardo Esteban Muro
Mapa Mental por Ricardo Esteban Muro, actualizado hace más de 1 año
Ricardo Esteban Muro
Creado por Ricardo Esteban Muro hace casi 7 años
32
0

Resumen del Recurso

Seguridad Informatica
  1. Tipos de Virus informaticos
    1. Adware
      1. Muestra anuncios o abre webs no solicitadas
      2. KeyLoggers
        1. Captura las teclas pulsadas por el usuario permitiendo optener datos sensibles como contraseñas
        2. Pharming
          1. Consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
          2. Phinishing
            1. Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos
          3. Hackers y Crackers
            1. Los hachers son personas con avanzados conocimientos tecnicos en el area de informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
              1. Los Hackers tienen 2 objetivos, 1) Probar que tienen las competencias para invadir un sistema prote gido y 2) Probar que la seguridad de un sistema tiene fallas
            2. Mecanismo de seguridad
              1. Es una tecnica que se utiliza para fortalecer la confidencialidad, la integridad y o la disponibilidad
              2. Tipos de respaldo
                1. Respaldo Total
                  1. Es una copia de todos los archivos de un disco, sean programas o de datos
                  2. Respaldo Incremental
                    1. Estos primero revisan si la fecha de modificacion de un archivo es mas reciente que la fecha de su ultimo respaldo, de ser asi copian el archivo mas actual al medio en el cual se esta respaldando de lo contrario se ignora y no se respalda
                    2. Respaldo diferencial
                      1. Es una combinacion de respaldos completos e incrementales, un respaldo diferencial copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos, una vez que un archivo es modificado, este seguira siendo incluido en los respaldos diferenciales subsecuentes Hasta que se realice otro respaldo compreto
                    3. Encriptacion
                      1. Es basicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o argoritmo adecuado
                        1. La tecnica a aplicar se basa en la complejidad de la informacion a ocultar , es decir, entre mas compleja
                          1. en general requiere el uso de la informacion secreta para su funcionamiento lo cual es llamada llave. Algunos sistemas de encriptacion utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves diferentes
                          2. Antivirus
                            1. Es u programa cuya finalidad es detectar , impedir la ejecucion y eliminar softeare malicioso
                              1. Su funcionamiento consiste en comparar los archivos anañizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
                              2. Como analizar una USB
                                1. 1) Inserte la USB en la computadora, si esta se reproduce automaticamente cierra la ventana y se ve a inicio MiPc . 2) Da un clic en inicio y luego en la opcion MI Pc si su laptop tiene windowa Vista entonces la opcion sera Equipo 3) Se abrira una ventana llamada explorador de windows donde aparecera el icono con el nombre de su memoria 4) Dara un clic derecho sobre su memoria, al hacer esto le mostrara un menu donde seleccionara la opcion analizar en busca de amenazas. Si su antivirus no es McAfee puede ser que la opcion sea analizar con el nombre nombre de su antivirus o alguna opcion similar. 5) Posteriormente en pantalla saldra un mensaje, y debera click en el boton limpiar.
                                2. Seguridad informatica
                                  1. es la disciplina que se ocupa de diseñar las normas, procedimientos, metodos y tecnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informaticos
                                    1. Humanos: Hurto, adulteracion, fraude, modificacion, revelacion, perdida, sabotaje, etc
                                      1. Tecnologicos: Fallas de hardware y o software, falta en el aire acondicionado, servicio electrico, et,
                                        1. Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos suciedad, humedad calor, entre otros.
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Seguridad Informática
                                      M Siller
                                      elementos que componen un software educativo
                                      Quetzael Santillan
                                      Redes e Internet
                                      Karen Echavarría Peña
                                      Clase 2 Twitter
                                      Aula CM Tests
                                      Clase 4: Test Herramientas de Twitter para el Community Manager
                                      Aula CM Tests
                                      Seguridad en la red
                                      Diego Santos
                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                      Paulo Barrientos
                                      Clase* - Instagram
                                      Aula CM Tests
                                      MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                      MANUEL DE JESUS JARA HERNANDEZ
                                      virus informáticos
                                      John Restrepo
                                      SEGURIDAD INFORMATICA
                                      al211498