Seguridad Informática

Description

Es un mapa conceptual acerca de la seguridad informática con varios subtemas pero cada uno muy desarrollado
Aranza Núñez Vilchis
Mind Map by Aranza Núñez Vilchis, updated more than 1 year ago
Aranza Núñez Vilchis
Created by Aranza Núñez Vilchis about 7 years ago
22
0

Resource summary

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. Factores de riesgo
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc.
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, en el servicio eléctrico, ataque por virus informáticos, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
          3. Virus informático
            1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
              1. TIPOS
                1. Sector de arranque
                  1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
                  2. Virus mutante
                    1. En general se comporta igual que el virus genérico, con la diferencia de que genera copias modificadas de sí mismo.
                    2. Caballo de troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                      2. Bomba de tiempo
                        1. Es un programa que pertenece de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicación específica.
                          2. Bomba lógica
                            1. Es un programa que se dispara por la aparición o desaparición de datos específicos. Puede ser transportada por un virus, un caballo de Troya o ser un programa aislado.
                            2. Gusanos
                              1. Tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad. Diseñados para ocupar espacio de almacenamiento y entorpecer el desempeño de las computadoras
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimieto y/o conocimiento del usuario.
                                2. Dialers
                                  1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional, provocando el aumento en la factura telefónica.
                                  2. Adware
                                    1. Muestra anuncios o abre páginas web no solicitadas.
                                    2. KeyLoggers
                                      1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                      2. Pharming
                                        1. Consiste en la suplastación de páginas web por parte de un servidor local ya instalado sin que el usuario lo sepa.
                                        2. Phinshing
                                          1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                      3. Hackers y Crackers
                                        1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                        2. Mecanismos de seguridad
                                          1. Son técnicas o herramientas que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
                                            1. Respaldo
                                              1. Diferencial
                                                1. Copia los archivos que han sido modificados recientemente pero estos son acumulativos, es decir, una vez que un archivo es modificado, este seguirá siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo.
                                                2. Incremental
                                                  1. Revisan la fecha de modificación de los archivos, luego copian el archivo más actual a el medio en el cual se esta respaldando, de lo contrario se ignora y no es respaldo.
                                                  2. Total
                                                    1. Es una copia de todos los archivos de un disco, sean de programas o de datos.
                                                  3. Antivirus
                                                    1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
                                                      1. Su funcionamiento consiste en comparar los archivos analizados. Para que se funcionamiento sea efectivo, la base de datos tiene que estar actualizada.
                                                    2. Encriptación
                                                      1. Es transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                        1. El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla.
                                                    3. Cómo actualizar tu antivirus
                                                      1. PASOS
                                                        1. 1.- Ubícate en el lado inferior derecho de tu monitor.
                                                          1. 2.- Entre los iconos encontrarás el que le corresponde a tu antivirus.
                                                            1. Da un clic derecho sobre el icono de su antivirus y te mostrará un menú.
                                                              1. 3.- Da un clic izquierdo en la opción *actualizar ahora* , si la versión está en inglés, debes dar clic en *start uptade*.
                                                                1. 4.- Después se abrirá una ventana; ésta ventana indica que comienza la actualización de tu antivirus, verás como una barra comienza a avanzar hasta llenarse.
                                                                  1. 5.- Una vez que la barra se haya llenado completamente, quiere decir que el antivirus se ha actualizado y le mostrará una ventana con un único botón cerrar, puede presionarlo o esperar a que se cierre automáticamente.
                                                                2. Cómo actualizar tu memoria USB
                                                                  1. Después de haberla introducido a tu computadora, sigue los siguientes pasos.
                                                                    1. 1.- Si la memoria se reproduce automáticamente cierra la ventana y ve a inicio.
                                                                      1. 2.- Da un clic en inicio y luego en la opción *equipo*
                                                                        1. 3.- Se abrirá una ventana llamada explorador de windows, donde aparecerá el icono con el nombre de tu memoria.
                                                                          1. 4.- Da un clic derecho sobre tu memoria, al hacer esto le mostrará un menú, donde seleccionarás la opción *analizar* en busca de amenazas.
                                                                            1. 5.- Posteriormente en la pantalla saldrá un mensaje, debes dar clic en *limpiar*.
                                                                              1. 6.- Al dar clic en *limpiar*, comenzará el análisis de tu memoria, el cual detectará si tiene o no virus en *detecciones* marcará el número de virus y su estado, si no es así mostrará un cero. El estado puede ser en cuarentena, eliminado, etc.
                                                                            Show full summary Hide full summary

                                                                            Similar

                                                                            Seguridad Informática
                                                                            M Siller
                                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                            anhita
                                                                            Test: "La computadora y sus partes"
                                                                            Dayana Quiros R
                                                                            Abreviaciones comunes en programación web
                                                                            Diego Santos
                                                                            Seguridad en la red
                                                                            Diego Santos
                                                                            Conceptos básicos de redes
                                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                                            Excel Básico-Intermedio
                                                                            Diego Santos
                                                                            Evolución de la Informática
                                                                            Diego Santos
                                                                            Introducción a la Ingeniería de Software
                                                                            David Pacheco Ji
                                                                            La ingenieria de requerimientos
                                                                            Sergio Abdiel He
                                                                            TECNOLOGÍA TAREA
                                                                            Denisse Alcalá P