SEGURIDAD INFORMÁTICA

Descripción

ES UN MAPA MENTAL Y CONCEPTUAL MEZCLADOS, EL CUAL HABLA LOS TIPOS DE ANTIVIRUS, QUE ES UNA ENCRIPTACIÓN QUE ES UN HACKER, CRACKER Y SUS OBJETIVOS, COMO PUEDES ANALIZAR TU PC Y TU USB SIGUEINDO UNOS PASOS ENTRE OTRAS MUCHAS COSAS
Laura Joselyn  Contreras Laguna
Mapa Mental por Laura Joselyn Contreras Laguna, actualizado hace más de 1 año
Laura Joselyn  Contreras Laguna
Creado por Laura Joselyn Contreras Laguna hace alrededor de 8 años
737
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. ES LA DISIPLINA QUE SE OCUPA A DISEÑAR LAS NORMAS, PROCEDIMIENTOS, MÉTODOS Y TÉCNICAS ORIENTADOS A PROVEER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTOS DE DATOS
    1. FACTORES DE RIESGO
      1. AMBIENTALES: SON FACTORES EXTERNOS POR LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS, SUCIEDAD HUMEDAD, CALOR ENTRE OTROS
        1. VIRUS INFORMÁTICO
          1. ES UN PROGRAMA QUE SE FIJA EN UN ARCHIVO Y SE REPRODUCE, PUEDE DESTRUIR DATOS, PRESENTAR EN PANTALLA UN MESAJE MOLESTO O INTERRUMPIR LAS OPERACIONES DE COMPUTACIÓN EN CUALQUIER OTRA FORMA.
            1. TIPOS DE VIRUS
              1. SECTOR DE ARRANQUIE: SE ALOJAN EN LA SECCIÓN DEL DISCO Y SE CARGA AL INICIAR EL SISTEMA, EL VIRUS ALCANZA LA MEMORIA NTES QUE OTROS PROGRAMAS E INFECTA CADA NUEVO DISQUETE QUE SE COLOQUE
                1. VIRUS MUTANTE: SE COMPORTA AL IGUAL QUE EL VIRUS GEN´´ERICO, PERO EN VEX DE REPLICARSE , GENERA COPIAS MODIFICADAS DE SÍ MISMO
                  1. CABALLO DE TROYA: ES UN PROGRAMA QUE PARECE LLEVAR A CABO UNA FUNCIÓN, CUANDO ES OTRA.
                    1. BOMBA DE TIEMPO: ES UN PROGRAMA QUE ESTÁ DE INCÓGNITO EN EL SISTEMA HASTA QUE LO DISPARA CIERTO HECHO TEMPORAL
                      1. MACRO VIRUS: ESTAQ DISEÑADO PARA INFECTAR LAS MACROS QUE ACOMPAÑAN A UNA APLICACIÓN ESPECIFICA
                        1. BOMBA LÓGICA: ES UN PROGARAM QUE DISPARA POR APARICIÓN O DESAPARICIÓN DATOS ESPECIFICOS, PUEDES SER TRANSPORTADA POR UN VIRUS CABALLO DE TROYA O OTRO AISLADO
                          1. GUSANOS: TIENEN COMO OBJETIVO ENTRAR EN EL SISTEMA, POR EN GENERAL UNA RED, A TRAVÉS DE "AGUJEROS" EN LA SEGURIDAD, NO ESTÁ DISEÑADOS PARA DESTRUIR DAROS, SINO PARA OCUPAR ADTOS EN EL ALMACENAMIENTO Y ENTORPECER EL DESEMPEÑO DE LAS COMPUTADORAS
                            1. SPYWARE: RECOLECTA Y ENVÍA INFORMACIÓN PRIVADA SIN EL CONCENTIMIENTO Y/O CONOCIMIENTO DEL USUARIO
                              1. DIALERS: REALIZA UNA LLAMADA A TRAVÉS DE UN MODEM PARA CONECTAR A INTERNENT Y UTILIZANDO NÚMEROS DE TARIFICACIÓ0N ADICIONAL SIN CONOCIMIENTO DEL USUARIO AUMENTANDO EL COSTO DEL TELÉFONO
                                1. ADWARE: MUESTRA ANUNCIOS O ABRE PÁGINAS WEBS NO SOLICITADAS
                                  1. KEYLOGGERS: CAPTURA LAS TECLAS PULSADAS POR EL USUARIO, PERMITIENDO OBTENER DAOS SENSIBLES COMO CONTRASEÑAS
                                    1. PHARMING: ES LA SUPLANTACIÓN DE LAS PÁGINAS WEB POR PARTE DE UN SERVIDOR LOCAL, SUELEN PARA OBTENER DATOS BANCARIOS
                                      1. PHINSHING: OBTIENE INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRÓNICA MEDIANTE EL ENVÍO DE CORREOS ELECTRÓNICOS
                                2. TECNOLÓGICOS: FALLAS DE HARDWARE Y/O SOFTWARE, FALLAS EN EL AIRE ACONDICIONADO, FALLAS EN EL SEVICIO ELÉCTRICO, ATAQUE POR VIRUS INFORMÁTICOS, ETC.
                                  1. HUMANOS: HURTO, ADULTERACIÓN, FRAUDE, MODIFICACIÓN, REVELACIÓN, PERDIDA, SABOTAJE, VANDALISMO, CRACKERS, HACKERS, FALSIFICACIÓ, ROBO DE CONTRASEÑA, INTRUSIÓN, LATERAACIÓ, ETC.
                                3. HACKERS Y CRACKERS
                                  1. HACKERS: SON PERSONAS CON AVANZADOS CONOCIMIENTOS TÉCNICOS EN EL ÁREA DE INFORMÁTICAY QUE ENFOCAN SUS HABILIDADES HACIA LA INVASIÓN DE SISTEMASA LOS QUE NO TIENE ACCESO AUTORIZADO
                                    1. OBJETIVOS: PROBAR QUE TIENEN LAS COMPETENCIAS PARA INVADIR UN SISTEMA PROTEGIDO Y PROBAR QUE LA SEGURIDAD DE UN SISTEMA TIENE FALLAS
                                      1. CRACKERS: PERSONAS CON AVANZADOS CONOCIMIENTOS TÉCNICOS EN EL ÁREA DE INFORMÁTICA Y QUE ENFOCAN SUS HABILIDADES HACIA INVADIR SISTEMAS A LOS QUE NO TIENEN ACCESO AUTORIZADO
                                        1. OBJETIVOS: DESTRUIR TOTALMENTE O PARCIALMENTE EL SISTEMA Y OBTENER UN BENEFICIO PERSONAL COMO CONSECUENCIA DE SUS ACTIVIDADES
                                          1. MECANISMOS DE SEGURIDAD
                                            1. ES UNA HERRAMIENTA PARA FORTALECER LA CONFIDENCIALIDAD, LA INTEGRIDAD Y/O LA DISPONIBILIDAD DE UN SISTEMA DE UN SISTEMA INFORMÁTICO O DE LA INFORMACIÓN
                                              1. RESPALDOS: PROCESOS DE COPIAR LOS ELEMENTOS DE INFORMACIÓN RECIBIDOS, TRANSMITIDOS , ALMACENADOS, PROCESADOS Y/O GENERADOS POR EL SISTEMA
                                                1. TIPOS DE RESPALDOS
                                                  1. RESPALDO TOTAL: ES LA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO, SENA PROGRAMAS O DATOS.
                                                    1. RESPALDO INCREMENTAL: PRIMERO CHECAN LA FECHA DE MODIFICACIÓN DEL ARCHIVO, COPIAN EL ARCHIVO MÁS ACTUAL DEL MEDIO EN EL CUAL SE ESTA RESPALDANDO
                                                      1. RESPALDO DIFERENCIAL: COMBINACIÓN DE RESPALDOS COMPLETOS E INCREMENTALES , COPIAN TODOS LOS ARCHIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE, ESTOS SON ACUMULATIVOS
                                                        1. ENCRIPTACIÓN
                                                          1. TRANSFORMAR DATOS DE ALGUNA FORMA QUE QUE NO SEA LEGIBLE SIN EL CONOCIMIENTO DE LA CLAVE O ALGORITMO ADECUADO
                                                            1. OBJETIVO: ES MANTENER OCULTA LA INFORMACIÓN QUE CONSIDERAMOS COSA PRIVADA A CUALQUIER PERSONA O SISTEMA
                                                              1. LA ENCRIPTACIÓN EN GENERAL REQUIERE EL USO DE INFORMACIÓN SECRETA PARA SU FUNCIONAMIENTO LA CUAL ES LLAMADA LLAVE
                                                2. ANTIVIRUS: EJERCEN CONTROL PREVENTIVO, DETECTIVO Y CORRECTIVO SOBRE ATAQUES DE VIRUS AL SISTEMA
                                                  1. FIREWALL: EJERCEN CONTROL PREVENTIVO, DTETCTIVO Y CORRECTIVO SOBRE INTRUSIONES NO DESEADAS A LOS SITEMAS
                                          2. ANTIVIRUS
                                            1. ES UN PROGRAMA CUYA FINALIDAD DETECTAR E IMPEDIR LA EJECUCIÓN Y ELIMINACIÓN DE SOFTWARE MALICIOSOS COMO VIRUS INFORMÁTICOS
                                              1. MODO DE TRABAJO
                                                1. NIVEL DE RESIDENTE: EJECUTAR Y ANALIZAR DE FORMA CONTINUA LOS PROGRAMAS QUE SE EJECUTAN EN EL ORDENADOR
                                                  1. NIVEL DE ANÁLISIS: CONSISTE EN EL ANÁLISIS COMPLETO DE TODO EL ORDENADOR, DE TODOS LOS ARCHIVOS DEL DISCO DURO, MEMORIA RAM ETC
                                                    1. EJEMPLOS: AVG, NORTON, MICROSOFT SECURITY, AVIRA, KASPERSKY, PANDA, AVAST, BITDEFENDER
                                                      1. ¿CÓMO ACTUALIZAR TU ANTIVIRUS?
                                                        1. UBICARTE EN LADO INFERIOR DERECHO DEL MONITOR, DONDE SE ENCUENTRA EL ICONO QUE CORRESPONDE A SU ANTIVIRUS ( LLAMADO MCAFEE), DA UN CLIC DERECHO SOBRE EL ICONO DE SU ANTIVIRUS Y LE MOSTRARÁ UN MENÚ, DA CLIC IZQUIERDO EN LA OPCIÓN ACTUALIZAR AHORA- START UPDATE, LA VENTANA QUE SE ABRE ES QUE INDICA QUE LA ACTUALIZACIÓN HA COMENZADO, DESPUÉS DE QUE LA BARRA SE HAYA LLENADO, QUIERE DECIR QUE EL ANTIVIRUS SE HA ACTUALIZADO, RECUERDA ACTUALIZARLO 1 VEZ POR SEMANA
                                                          1. ¿CÓMO ANALIZAR TU USB?
                                                            1. INTRODUCE LA USB A TU COMPUTADORA, DESPUÉS DE HABERLA INTRODUCIDO VE A INICIO MIPC , DA CLIC EN INICIO Y LUEGO VE A LA OPCIÓN EQUIPO, SE ABRIRÁ UNA VENTANA LLAMADA EXPLORADOR DE WINDOWS DONDE PARECERÁ EL NOMBRE DE TU USB, DARÁS UN CLIC DERECHO SOBRE TU EMORIA, AL HACER ESTO LE MOSTRARÁ UN MENÚ DONDE DARÁ LA OPCIÓN ANALIZAR EN BUSCA DE AMENAZAS, DA CLIC EN LIMPIAR, DARÁ COMIENZO EL ANÁLISIS DE SU MEMORIA
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Seguridad Informática
                                            M Siller
                                            Seguridad en la red
                                            Diego Santos
                                            Salud y seguridad
                                            Rafa Tintore
                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                            Paulo Barrientos
                                            Seguridad alimenticia
                                            Rafa Tintore
                                            Seguridad informática
                                            Rodrigo Vázquez Ramírez
                                            Seguridad Informática
                                            Antonio Gómez
                                            SEGURIDAD INFORMÁTICA
                                            Abby Murillo
                                            Seguridad Informática
                                            Montse Rodriguez Macias
                                            Seguridad Informatica
                                            Avalos García
                                            Seguridad infotmatica
                                            Piry Jasso