Seguridad informática

Descripción

Mapa Conceptual/Mental
Sandra López
Mapa Mental por Sandra López, actualizado hace más de 1 año
Sandra López
Creado por Sandra López hace casi 8 años
13
0

Resumen del Recurso

Seguridad informática
  1. Definición
    1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas infomáticos.
    2. Virus informáticos
      1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, interrumpir las operaciones de computación, etc.
        1. Tipos de virus
          1. Sector de arranque: El virus alcanza la memoria al iniciar el sistema antes de que otros programas sean cargados.
            1. Virus mutante: Se comporta igual que un virus genérico, pero genera copias modificadas de sí mismo al replicarse.
              1. Caballo de Troya: es un programa que parece realizar una función, cuando en realidad hace otra cosa.
                1. Gusanos: estos programas tienen por objeto entrar a un sistema a través de "agujeros" en la seguridad.
                  1. Pharming: consiste en la suplantación de páginas we por parte de un sevidor local que está instalado en el equipo sin que el usuario lo sepa.
                    1. KeyLoggers: captura las teclas pulsadas por el usuario, permitiendo obtener contraseñas.
                      1. Dialers: realiza una llamada a través de módem para conectar a internet, provocando el aumento en la factura telefónica.
                        1. Spyware: recolecta y envía información privada sin el consentimiento y conocimiento del usuario.
                          1. Adware: muestra anuncios o abre páginas web no solicitadas
                            1. Bomba lógica: Es un programa que se dispara por la aparición o desaparición de datos específicos.
                              1. Macrovirus: Se diseñan para infectar las macros que acompañan a una aplicación específica.
                                1. Bomba de tiempo: Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                                  1. Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                2. Mecanismos de seguridad
                                  1. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático.
                                    1. Respaldos: es el proceso de copiar los elementos de información almacenados por el sistema
                                      1. Respaldo total: copia de todos los archivos de un disco.
                                        1. Respaldo incremental: Los respaldos incrementales primero comparan la fecha del archivo a la de su respaldo, y si es más reciente, copian el archivo actual para reemplazarlo con el antiguo.
                                          1. Respaldo diferencial: Se copian los archivos que han sido modificados recientemente, pero de manera acumulativa.
                                          2. Encriptación: transformar datos en alguna forma que no sea legible sin el conocimiento de la clave adecuada.
                                            1. La encriptación requiere el uso de información secreta para su funcionamiento, la cual es llamada "llave".
                                            2. Antivirus: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                              1. Su finalidad es detectar y eliminar software malicioso (virus).
                                                1. Para que su funcionamiento sea efectivo las bases de datos deben de estar actualizadas.
                                                  1. Modo de trabajo
                                                    1. Nivel de residente: ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador.
                                                      1. Nivel de análisis completo: consiste en el análisis de todo el ordenador.
                                                    2. Firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                    3. Hackers y Crackers
                                                      1. Ambos son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                        1. Los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas.
                                                          1. Los crackers persiguen dos objetivos: destruir el sistema y obtener un beneficio personal como consecuencia de sus actividades.
                                                        2. Cómo analizar una USB
                                                          1. Insertar la USB. Después ir a Inicio y luego a Equipo. Aparecerá una ventana en donde se encuentre el ícono con el nombre de la memoria.
                                                            1. Dar clic derecho sobre la memoria y seleccionar la opción analizar en busca de amenazas. Así comenzará el análisis de la memoria, el cual detectará si tiene o no virus. Si los tiene, marcará el número de virus detectadosy su estado.
                                                          2. Cómo actualizar el antivirus
                                                            1. Dar clic derecho sobre el ícono del antivirus de la barra de tareas y dar clic izquierdo en la opción de Actualizar ahora.
                                                              1. Se abrirá una ventana que tendrá una barra que nos indicará el progreso de la actualización. Una vez que la barra se haya llenado completamente quiere decir que el antivirus de ha actualizado.
                                                            2. Factores de riesgo
                                                              1. Ambientales: lluvias, inundaciones, terremotos, suciedad, humedad, etc.
                                                                1. Tecnológicos: fallas de hardware o software, en el servicio eléctrico, ataque por virus, etc.
                                                                  1. Humanos: Hurto, falsificación, hackers, robo de contraseñas, etc.
                                                                  Mostrar resumen completo Ocultar resumen completo

                                                                  Similar

                                                                  Seguridad Informática
                                                                  M Siller
                                                                  elementos que componen un software educativo
                                                                  Quetzael Santillan
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Redes e Internet
                                                                  Karen Echavarría Peña
                                                                  Clase 2 Twitter
                                                                  Aula CM Tests
                                                                  Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                  Aula CM Tests
                                                                  Salud y seguridad
                                                                  Rafa Tintore
                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                  Paulo Barrientos
                                                                  Clase* - Instagram
                                                                  Aula CM Tests
                                                                  Seguridad alimenticia
                                                                  Rafa Tintore
                                                                  Criptografia
                                                                  Jorge Lopez