SEGURIDAD INFORMÁTICA

Descripción

Utiliza los métodos y programas más confiables para que tu ordenador no capte ningún virus y tu computadora quede sin dato o eliminación de archivos.
Eugenia Nuncio
Mapa Mental por Eugenia Nuncio, actualizado hace más de 1 año
Eugenia Nuncio
Creado por Eugenia Nuncio hace alrededor de 9 años
29
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. Diseñar las normas, procedimientos, técnicas y métodos
    1. Orientados a proveer condiciones seguras y confiables
    2. Factores de Riesgo
      1. Humanos
        1. Adulteración
          1. Hurto
            1. Fraude
              1. Modificación
                1. Sabotaje
                  1. Robo de contraseñas
                    1. Hackers
                    2. Tecnológicos
                      1. Falla en el servicio eléctrico
                        1. Fallas en el aire acondicionado
                          1. Ataque por virus informáticos
                            1. Fallas en el software y/o hardware
                            2. Ambientales
                              1. calor
                                1. tormentas
                                  1. rayos
                                    1. inundaciones
                                      1. lluvias
                                    2. Virus Informático
                                      1. Programa
                                        1. Destruye datos
                                          1. Presenta mensajes molestos
                                            1. Interrumpe las operaciones de computación
                                            2. Tipos de Virus
                                              1. Sector de Arranque
                                                1. Se aloja en la sección del disco, infecta cada disquete
                                                2. Virus mutante
                                                  1. Genera copias de sí mismo
                                                  2. Una bomba de tiempo
                                                    1. Programa que aparece de incógnito temporalmente
                                                    2. Macrovirus
                                                      1. Infectan macros que acompañan a una aplicación específica
                                                      2. Caballo de Troya
                                                        1. Programa que en lugar de hacer una función, hace otra
                                                        2. Bomba Lógica
                                                          1. Aparición y desaparición de datos específicos
                                                          2. Spyware
                                                            1. Recolecta y envía información privada sin el conocimientos del usuario
                                                            2. Dialers
                                                              1. Hace llamadas desde el módem sin el conocimiento del usuario provocando el aumento en la factura telefónica
                                                              2. GUsanos
                                                                1. Ocupar espacio en el almacenamiento y entorpecer el desempeño de las computadoras. Entran por "agujeros"
                                                                2. Pinshing
                                                                  1. Obtención de información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
                                                                  2. Adware
                                                                    1. Muestra anuncios o páginas web no solicitadas
                                                                    2. KeyLoggers
                                                                      1. Captura las teclas pulsadas por el usuario, obteniendo contraseñas
                                                                      2. Pharming
                                                                        1. Suplantación de páginas web. Suele instalarse para obtener cuentas bancarias.
                                                                    3. Hackers y Crackers
                                                                      1. Personas con avanzados conocimientos en el área de informática que utilizan habilidades en la invasión de sistemas a los que no tienen acceso autorizado
                                                                        1. Cracker
                                                                          1. Obtener un beneficio personal como consecuencia de sus actividades
                                                                            1. Destruir parcial o totalmente el sistema
                                                                            2. Hacker
                                                                              1. Probar que la seguridad de un sistema tiene fallas
                                                                                1. Probar que tienen las competencias para invadir un sistema protegido
                                                                            3. Mecanismos de seguridad
                                                                              1. Definición
                                                                                1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
                                                                                  1. Respaldos
                                                                                    1. Proceso de copiar los elementos de la información recibida, transmitidos, almacenados, procesados y/o generados por el sistema.
                                                                                    2. Antivirus
                                                                                      1. Ejercen control preventivo, detectivo y correcivo sobre los ataques de virus en el sistema.
                                                                                      2. Firewall
                                                                                        1. Ejercen control preventivo, detectivo y correcivo sobre instrucciones no deseadas a los sistemas
                                                                                    3. Tipos
                                                                                      1. Respaldo total
                                                                                        1. Respaldo de todos los archivos de un disco, sean de programas o de datos
                                                                                        2. Respaldo incremental
                                                                                          1. Respaldo consecutivo cada que el archivo es modificado
                                                                                          2. Respaldo diferencial
                                                                                            1. Copian todos los archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
                                                                                          3. Encriptación
                                                                                            1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                                                                                              1. Mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
                                                                                                1. Requiere el uso de información secreta para su funcionamiento la cual es llamada "clave"
                                                                                              2. Antivirus
                                                                                                1. Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
                                                                                                  1. Funcionamiento consiste en comparar los archivos analizados.
                                                                                                  2. Modo de trabajo
                                                                                                    1. Nivel de residente
                                                                                                      1. Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                                                                                                      2. Nivel de análisis completo
                                                                                                        1. Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM,...
                                                                                                      3. Ejemplos
                                                                                                        1. AVG
                                                                                                          1. Panda
                                                                                                            1. Norton
                                                                                                              1. Kapersky
                                                                                                                1. Microsoft Segurity
                                                                                                                  1. Avira
                                                                                                                    1. Avast
                                                                                                                      1. BitDefender
                                                                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                                                                    Similar

                                                                                                                    Seguridad Informática
                                                                                                                    M Siller
                                                                                                                    Seguridad en la red
                                                                                                                    Diego Santos
                                                                                                                    Salud y seguridad
                                                                                                                    Rafa Tintore
                                                                                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                                                    Paulo Barrientos
                                                                                                                    Seguridad alimenticia
                                                                                                                    Rafa Tintore
                                                                                                                    SEGURIDAD INFORMÁTICA
                                                                                                                    paulina_azucena2
                                                                                                                    SEGURIDAD INFORMÁTICA
                                                                                                                    ERNESTO GARCIA CASTORENA
                                                                                                                    TALLER DE LENGUA MATERNA
                                                                                                                    Ignacio Ríos Cano
                                                                                                                    Seguridad informática
                                                                                                                    Rodrigo Vázquez Ramírez
                                                                                                                    Seguridad Informatica
                                                                                                                    Juan Jose Velez Villamizar
                                                                                                                    Evaluación de las dimensiones formativas en Tics.
                                                                                                                    Eusebio Rubio