Seguridad Informática

Descripción

Mapa mental sobre la seguridad informática,los virus y sus tipos,los hackers y crackers y algunos mecanismos de seguridad
Montse Rodriguez Macias
Mapa Mental por Montse Rodriguez Macias, actualizado hace más de 1 año
Montse Rodriguez Macias
Creado por Montse Rodriguez Macias hace casi 8 años
18
0

Resumen del Recurso

Seguridad Informática
  1. Disciplina que se ocupa de diseñar las normas,procedimientos o técnicas orientados a proveer condiciones seguras y confiebles,para el procesamiento de datos
    1. Factores dre Riesgo
      1. Ambientales:Lluvias,inundaciones etc.
        1. . Tecnológicos:Fallas de hardware y/osoftware,virus,etc
          1. Humanos:Hurto,fraude,modificación.hackers,etc.
          2. Virus Informáticos:
            1. Programa que se fija en un archivo y se reproduce extendiendose de uno a otro,destruye datos,presentar mensajestc.
              1. Tipos:
                1. Sector de ataque: Se alojan en la seccion del disco cuyas instrucciones se encargan en memoria al iniciar el sistema e infecta nuevos disquetes
                  1. Virus mutante:genera copias modificadas de si mismo
                    1. Caballo de Troya: programa que parece realizar una función y realiza otra
                      1. Bomba de tiempo: permanece incógnito en el sistema que se dispara cuando el reloj de tu computadora llega a cierta fecha
                        1. Macrovirus: infectan los macros que acompañan a una aplicación específica
                          1. Bomba lógica: se dispara por la aparición o desaparición de datos específicos.
                            1. Gusanos: entran a un sistema como una red a través de "agujeros en la seguridad" solo sirven para ocupar almacenamiento y entorpecer el desempeño de la computadora
                              1. Spyware:recolecta y envía información privada sin autorización del usuario
                                1. Dialers:realiza una llamada para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario, aumentando su factura telefónica
                                  1. Keyloggers: captura las teclas pulsadas por el usuario para obtener información privada
                                    1. Adware: muestra anuncios de paginas no solicitadas
                                      1. Pharming:suplanta páginas web por parte de un servidor local para obtener datos bancarios
                                        1. Phinshing: obtiene información confidencial mediante el envío de correos
                                      2. Hackers y Crackers
                                        1. Hackers y Crackers:Personas con avanzados conocimientos técnicos en el area informática y que invaden sistemas a los que no tienen acceso autorizado
                                          1. Hackers :Persiguen dos objetivos:Probar que pueden invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas
                                            1. Crackers:persiguen dos objetivosS:destruir el sistema y obtener un beneficio
                                            2. Mecanismos de seguridad
                                              1. Tecnica o herramienta que se utiliza para fortalecer la confidencilidad de la información
                                                1. Tipos de respaldo:
                                                  1. total:copia de todos los archivos del disco
                                                    1. incremental: de la modificación de una archivo copian el archivo más actual
                                                      1. Diferencial:combinación de respaldos completos e incrementales, el archivo cada vez que se modifique se incluirá en los respaldo hasta que se realice un respaldo completo
                                                      2. Antivirus
                                                        1. Detecta e impide la ejecución y elimina el software malicioso como virus.Compara los archivos analizados pero se tiene que actualizar para que funcione correctamente
                                                          1. Modo de trabajo:
                                                            1. Nivel de residente:ejecutar y analizar los programas que se ejecutan en ek ordenador Nivel de análisis completo:analizar TODO el ordenador
                                                            2. ¿Cómo actualizarlo?
                                                              1. Ubicarse al lado inferior derecho de el monitor en donde están los iconos encontrar el que es del antivirus dar un clic derecho sobre el icono del antivirus y le mostrará un menú como el siguiente dar clic izquierdo en la opción actualizar ahora o start update se abrirá una ventana de actualización ya que este actualizado aparecerá una ventana con un botón para cerrar y listo se tiene que actualizar una vez por semana
                                                            3. Encriptación:
                                                              1. Transformar datos que no se lean sin el conocimiento de la clave o algoritmo adecuado para mantener la información oculta
                                                                1. Uso de información secreta "llave"
                                                              2. ¿Cómo analizar una memoria USB?
                                                                1. Introduce tu memoria a la laptop o computadora, da clic en inicio y luego en la opción MI PC, si tu laptop tiene Windows entonces la opción será EQUIPO después aparecerá una ventana donde estará el nombre de tu memoria con su icono ,darás un clic derecho sobre la memoria y en la ventana que aparezca seleccionaras la opción de analizar en busca de amenazas después en el mensaje que te salga presionaras el botón de limpiar ,al dar clic comenzara el análisis de la memoria y marcará el virus y su estado si no tiene mostrará un cero.
                                                              Mostrar resumen completo Ocultar resumen completo

                                                              Similar

                                                              Seguridad Informática
                                                              M Siller
                                                              Seguridad en la red
                                                              Diego Santos
                                                              Salud y seguridad
                                                              Rafa Tintore
                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                              Paulo Barrientos
                                                              Seguridad alimenticia
                                                              Rafa Tintore
                                                              SEGURIDAD INFORMÁTICA
                                                              Laura Joselyn Contreras Laguna
                                                              Seguridad informatica
                                                              Carol Luna Sustaita
                                                              Seguridad Informática
                                                              Antonio Gómez
                                                              SEGURIDAD INFORMÁTICA
                                                              Abby Murillo
                                                              Seguridad Informatica
                                                              Avalos García
                                                              Seguridad infotmatica
                                                              Piry Jasso