SEGURIDAD INFORMATICA

Descripción

que es la seguridad informatica
al211305
Mapa Mental por al211305, actualizado hace más de 1 año
al211305
Creado por al211305 hace más de 8 años
26
0

Resumen del Recurso

SEGURIDAD INFORMATICA
  1. Se ocupa de diseñar las normas, procedimiento, metodos y tecnicas
    1. Proveer condiciones seguras y confibles para el procesamiento de datos en sistemas informaticos
    2. Factores de riego
      1. Ambientales

        Nota:

        • Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad,. humedad, calor, entre otros
        1. Tecnologicos

          Nota:

          • Fallas, virus
          1. Humanos

            Nota:

            • HUrto, adulteracion, fraude, modificacion, revelacion, perdida, sabotahe, vandalismo, crackers, hackers, falsificacion, robo de contraseñas, intrusion, alteracion, etc.
          2. Virus informaticos

            Nota:

            • Es un programa que se fija en un archivo y se va reproduciendo, extendiendose de un archivo a otro.
            1. Destruye datos, presenta en la pantallas un mensaje molesto o interrumpe operaciones de computacion en cualquier forma
              1. Tipos de virus
                1. Sector de arranque

                  Nota:

                  • El virus alcanza la memoria antes que otros programas e infecta cada nuevo disquete que se coloque en la undiad
                  1. Mutante

                    Nota:

                    • Igual que el virus Generico, péro en lugar de replicarse extactamente, genera copias modificadas de si mismo
                    1. Caballo de troya

                      Nota:

                      • Parece llevar a cabo una funcion, cuando en realidad hace otra cosa
                      1. Bomba de tiempo

                        Nota:

                        • permanece incognito en el sistema hasta que dispara cierto hecho temporal
                        1. Macrovirua

                          Nota:

                          • Infecta macros que acompañan a una aplicacion especifica
                          1. Bomba logica

                            Nota:

                            • Se dispara por la aparicion o desaparicion de datos especificos
                            1. Gusanos

                              Nota:

                              • Ocupa espacios de almacenamiento  en los sitemas  y entorpece el desempeño de las computadoras
                              1. Spyware

                                Nota:

                                • Recolecta y envia informacion privada sin el consetimieno del usuario
                                1. Dialers

                                  Nota:

                                  • Provoca aumento en la factura telefonica, realizando llamadas a traves de modem para conectar a internet sin el conocimiento del usuario
                                  1. Adaware

                                    Nota:

                                    • Abre paginas webs no solicitadas
                                    1. KeyLogers

                                      Nota:

                                      • Obtiene datos como contraseñas
                                      1. Phinshing

                                        Nota:

                                        • Obtiene información mediantes el envio de correos electrónicos
                                        1. Pharming

                                          Nota:

                                          • Consiste en suplantacion de paginas Web para obtener datos bancarios
                                      2. Hackers
                                          1. Objetivos
                                            1. Probar que la seguridad de un sistema tiene fallas
                                              1. Probar que tienes las competencias para invadir un sistema protegido
                                            2. Crackers
                                              1. Invaden sistemas a los que no tienen acceso autorizado
                                                1. Objetivos
                                                  1. Destruir parcial o totalmente el sistea
                                                    1. Obtener un beneficio personal como consecuencia de sus actividades
                                                  2. Mecanismo de seguridad

                                                    Nota:

                                                    • Se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistemas informático o de la información 
                                                    1. Respaldos

                                                      Nota:

                                                      • Copia elementos de información 
                                                      1. Antivirus

                                                        Nota:

                                                        • Ejerce control preventivo, detectivo y correctivo sobre ataques de virus 
                                                        1. Es muy importante actualizar tu antivirus
                                                          1. Si no lo haces este no podrá detectar los nuevos virus.
                                                            1. Pasos para actualizar el antivirus
                                                              1. Ubicarte en el lado inferior derecho de su monitor
                                                                1. Entre los iconos encontrara el que le corresponde a su antivirus
                                                                  1. De un clic derecho sobre el icono de su antivirus
                                                                    1. Da clic izquierdo a la opción Actualizar ahora
                                                                      1. Posteriormente se abrira una ventana

                                                                        Nota:

                                                                        • Esta ventana indica que comienza la actualización de su antivirus 
                                                                        1. Una vez que la barra se haya llenado completamente, quiere decir que el antivirus se ha actualizado
                                                                          1. RECUERDA ACTUALIZAR TU ANTIVIRUS 1 VEZ AL MES
                                                        2. Firewall

                                                          Nota:

                                                          • Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                          1. Tipos de respaldo
                                                            1. Respaldo total

                                                              Nota:

                                                              • Es una copia de todos los archivos de un disco
                                                              1. Respaldo incremental

                                                                Nota:

                                                                • Primero revisan la modificación de un archivo, después copian el archivo mas actual a el medio en cual se esta respaldan, de lo contrario se ignora y no es respaldado
                                                                1. Respaldo diferencial

                                                                  Nota:

                                                                  • Copia los archivos que han sido modificados recientemente, son acumulativos.
                                                                2. Antivirus

                                                                  Nota:

                                                                  • Detecta, impide la ejecucio y elimina el software malicioso como virus informaticos, gusanos, espias y troyanos 
                                                                  1. Consiste en comparar archivos analizados .
                                                                    1. Modo de trabajo
                                                                      1. Nivel de residente

                                                                        Nota:

                                                                        • Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el oredenador
                                                                        1. Nivel de análisis completo

                                                                          Nota:

                                                                          • Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM...
                                                                      2. Encriptacion
                                                                        1. Transformar datos
                                                                          1. Llave
                                                                            1. Ocultar datos
                                                                      3. Es importante analizar tu USB
                                                                        1. En mi PC
                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                        Similar

                                                                        Seguridad Informática
                                                                        M Siller
                                                                        Seguridad en la red
                                                                        Diego Santos
                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                        Paulo Barrientos
                                                                        Seguridad Informática
                                                                        Antonio Gómez
                                                                        SEGURIDAD INFORMÁTICA
                                                                        Abby Murillo
                                                                        SEGURIDAD INFORMÁTICA
                                                                        Dariana Rivas
                                                                        seguridad informatica
                                                                        jorge beyer martin
                                                                        seguridad informatica
                                                                        Araceli Acero Herrera
                                                                        MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                        MANUEL DE JESUS JARA HERNANDEZ
                                                                        SEGURIDAD INFORMÁTICA
                                                                        Laura Joselyn Contreras Laguna