SEGURIDAD INFORMATICA

Descripción

En esta presentacion aprenderemos obre la seguridad informatica para tu PC
Pau Torres
Mapa Mental por Pau Torres, actualizado hace más de 1 año
Pau Torres
Creado por Pau Torres hace alrededor de 8 años
11
0

Resumen del Recurso

SEGURIDAD INFORMATICA
  1. DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS ORIENTADOS A PROVEER CONDICIONES SEGURAS Y CONFIABLES, PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.
    1. FACTORES DE RIESGO
      1. AMBIENTALES
        1. FACTORES EXTERNOS: LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS, SUCIEDAD, HUMEDAD, CALOR, ENTRE OTROS.
        2. TECNOLOGICOS
          1. FALLAS DE HARDWARE Y/O SOFTWARE, FALLAS EN EL AIRE INCONDICIONADO, FALLA EN EL SERVICI O ELECTRONICO, ATAQUE POR VIRUSINFORMATICOS, ETC.
          2. HUMANOS
            1. HURTO, ADULTERACION, FRAUDE, MODIFICACION, REVELACION, PERDIDA, SABOTAJE, VANDALISMO, CRACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS, INTRUSION, ALTERACION, ETC.
          3. VIRUS INFORMATICO
            1. ES UN PROGRAMA QUE SE FIJA EN UN ARCHIVO Y SE REPRODUCE, ESTENDIENDOSE EN PANTALLA UN MENSAJE MOLESTO O INTERRUMPIR LAS OPERACIONES DE COMPUTACION EN CUALQUIER OTRA FORMA.
              1. TIPOS
                1. SECTOR DE ARRANQUE
                  1. SE ALOJAN EN LA SECCION DEL DISCO CUYAS INSTRUCCIONES SE CARGAN EN MEMORIA AL INICIALIZAR EL SISTEMA. EL VIRUS ALCANZA LA MEMORIA ANTES QUE OTROS PROGRAMAS SEAN CARGADOS E INFECTA CADA NUEVO DISQUETE QUE SE COLOQUE EN LA UNIDAD.
                  2. VIRUS MUTANTE
                    1. SE COMPORTA IGUAL QUE EL VIRUS GENERICO, PERO EN LUGAR DE REPLICARSE EXACTAMENTE, GENRA COPIAS MODIFICADAS DE SI MISMO
                    2. CABALLO DE TROYA
                      1. ES UN PROGRAMA QUE PARECE LLEVAR A CABO UNA FUNCION, CUANDO EN REALIDAD HACE OTRA COSA.
                      2. UNA BOMBA DE TIEMPO
                        1. ES UN PROGRAMA QUE PERMANECE DE INCOGNITO EN EL SISTEMA HASTA QUE LO DISPARA CIERTO HECHO TEMPORAL, COMO CUANDO EL RELOJ DE TU COMPUTADORA LLEGA A CIERTA FECHA.
                        2. MACROVIRUS
                          1. SE DISEÑAN PARA INFECTAR LAS MACROS QUE ACOMPAÑAN A UNA APLICACION ESPECIFICA.
                          2. BOMBA LOGICA
                            1. PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARICION DE DATOS SPECIFICOS. UNA BOMBA LOGICA PUEDE SER TRANSPORTADA POR UN VIRUS, UN CABALLO DE TROYA O UN SER PROGRAMA AISLADO.
                            2. GUSANOS
                              1. ESTOS PROGRAMAS TIENEN POR OBJETO ENTRAR A UN SISTEMA, POR LO GENERAL UNA RED, A TRAVES DE "AGUJEROS" EN LA SEGURIDAD. NO ESTA DISEÑADO PARA DESTRUIR DATOS, SINO PARA OCUPAR ESPACIO DE ALMACENAMIENTO Y ENTORPECER CONSIDERABLEMENTE EL DESEMPEÑO DE LAS COMPUTADORAS
                              2. SPYWARE
                                1. RECOLECTA Y ENVIA INFORMACION PRIVADA SIN EL CONSENTIMIENTO Y/O CONOCIMIENTO DEL USUARIO.
                                2. DIALERS
                                  1. REALIZA UNA LLAMADA A TRAVES DE MODEM O RDSI PAR CONECTAR A INTERNET UTILIZANDO NUMEROS DE TARIFICACION ADICIONAL SIN CONOCIMIENTO DEL USUARIO, PROVOCANDO EL AUMENTO DE LA FACTURA TELEFONICA.
                                  2. ADWARE
                                    1. MUESTRA ANUNCIOS O ABRE PAGINAS WEBS NO SOLICITADAS
                                    2. KEY LOGGERS
                                      1. CAPTURA LAS TECLAS PULSADAS POR EL USUARIO, PERMITIENDO OBTENER DATOS SENSIBLES COMO CONTRASEÑAS
                                      2. PHARMING
                                        1. CONSISTE EN LA SUPLANTACION DE PAGINAS WEB POR PARTE DE UN SERVIDOR LOCAL QUE ESTA INSTALADO EN EL EQUIPO SIN QUE EL USUARIO LO SEPA. SUELE UTILIZARSE PARA OBTENER DATOS BANCARIOS.
                                  3. HACKERS
                                    1. PERSONAS CON GARANTIZADOS CONOCIMIENTOS TECNICOS EN EL AREA INFORMATICA Y QUE ENFOCAN SU SHABILIDADES HACIA LA INVASION DE SISTEMAS A LOS QUE NO TIENEN ACCSESO AUTORIZADO
                                    2. CRACKERS
                                      1. PERSONAS CON AVANZADOS CONOCIMIENTOS EN EL AREA INFORMATICA Y QUE ENFOCAN SUS HABILIDADES HACIA LA INVASION DE SISTEMAS A LOS QUE NO TIENEN ACCSESO AUTORIZADO
                                      2. MECANISMOS DE SEGURIDAD
                                        1. ES UNA TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIALDAD, LA INTEGRIDAD Y/O LA DISPONIBILIDAD DE UN SISTEMA INFORMATICO O DE LA INFORMACION.
                                          1. EJEMPLOS
                                            1. RESPALDOS
                                              1. PROCESO DE COPIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS, TRANSMITIDOS, ALMACENADOS, PROCESADOS Y/O GENERADOS POR EL SISTEMA. ES UN MECANISMO ORIENTADO A FORTALECER LA DISPONIBILIDAD DE LOS DATOS
                                              2. ANTIVIRUS
                                                1. SU FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE MALICIOSO COMO VIRUS INFORMATICOS, GUSANOS ESPIAS Y TROYANOS.
                                                  1. ° AVG °AVIRA ° AVAST
                                                2. FIREWALL
                                                  1. EJERCEN CONTROL PREVENTIVO Y DECLARATIVO SOBRE INTRUSIONES NO SESEADAS A LOS SISTEMAS
                                                  2. ENCRIPTACION
                                                    1. ES TRANSFORMAR DATOS EN ALGUNA FORMA QUE NO SEA LEGIBLE SIN EL CONOCIMIENTO DE LA CLAVE O ALGORITMO ADECUADO
                                              3. ACTUALIZAR TU ANTIVIRUS
                                                1. ES MUY IMPORTANTE ACTUALIZAR TU ANTIVIRUS DE MANERA PERIODICA, SI NO LO HACES ESTE NO PODRA DETECTAR LOS NUEVOS VIRUS QUE HAN SIDO CREADOS Y QUE ESTEN EN TU COMPUTADORA O MEMORIA USB INFECTANDOLOS.
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                MANUEL DE JESUS JARA HERNANDEZ
                                                VIRUS Y ANTIVIRUS
                                                Diego Gómez Suarez
                                                SEGURIDAD INFORMATICA
                                                al211498
                                                SEGURIDAD INFORMÁTICA
                                                paulina_azucena2
                                                SEGURIDAD INFORMATICA
                                                Elena Cervantes
                                                Seguridad Informática
                                                Alejandro Martinez Lopez
                                                Seguridad infomática
                                                Diana Ballín Castro
                                                Seguridad informática
                                                María Montserrat Montes Ramos