Seguridad informática

Description

Mapa conceptual sobre la seguridad informatica, como antivirus.
Juan Ramirez
Mind Map by Juan Ramirez, updated more than 1 year ago
Juan Ramirez
Created by Juan Ramirez about 7 years ago
25
0

Resource summary

Seguridad informática
  1. Seguridad informatica
    1. La seguridad informatica (S.I.) es la diciplina que se ocupa dee diseñar las normas, procedimientos y tecnicas orientados a promoveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informaticos
    2. Factores riesgo
      1. Ambientales
        1. Factores externos, lluvias, indundaciones, terremotos tormentas, rayos, suciedad, humedad, calor, entre otros
        2. Tecnologicos
          1. Fallas de hardware, y/o software, fallas en el aire acondicionado, falla en el servicio electrico.
          2. Humanos
            1. Hurto, adulteracion, fraude, modificacion, revelacion, perdida, sabotaje, vandalismo, crackers, hackers, falsificacion, robo de contraseñas
          3. Virus informaticos
            1. Programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro, pude destrir datos , presentar en pantalla un mensaje molesto o interumpir las operaciones de computacion.
              1. Tipos de virus
                1. Sector de arranque
                  1. Se alojan en la seccion de disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza el disco antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                  2. Virus mutante
                    1. Genera copias modificadas de si mismo
                    2. Caballo de Troya
                      1. Es un programa que parece llevar a cabo una funcion, cuando en realidad hace otra cosa.
                      2. Una boma de tiempo
                        1. Es un programa que permanece incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu compuadora llega a cierta fecha.
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicacion especifica
                          2. Bomba Lógica
                            1. Programa que se dispara por la aparicion o desaparicion de datos espesificos
                            2. Gusanos
                              1. Estos programas tienen por objeto entrar al sistema, por lo general a una red, a travez de agujeros en la seguridad , esta diseñado para ocupar espacio y entorpecer el desempeño
                              2. Dialers
                                1. Realiza uha llamada a travez de un modem o RDST para conectar a INternet utiizando numeros de tarificacion adicional sin conocimiento del usuario, provocando el aumento en la facura telefonica
                                2. Spyware
                                  1. Recolecta y envia la informacion privada sin el concentimiento y/o conocimiento del usuario
                                  2. Pharming
                                    1. Suplacion de paginas web por parte de un servidor local, sirve para sacar cuentas bancarias
                                    2. KeyLogger
                                      1. Captura las teclas pulsadas por el usuario, obteniendo contraseñas
                                      2. Adware
                                        1. Muestra anuncios o abre paginas webs no solicitadas
                                        2. Phinshing
                                          1. Obtencion de informacion cofidencial mediante envios de correos
                                      3. Hackers
                                        1. Son personas con avanzados conociemientos técnicos en el area informatica y que enfocan sus habilidades hacias la invacion d sistemas
                                        2. Crackers
                                          1. Son personas con avanzados, tratan de destruir sistemas y obtener beneficioas
                                          2. Mecanismos de seguridad
                                            1. Tecnica para mantener la confidencialidad, la integridad o la disponibililad de un sistema informatico o de la informacion.
                                              1. Respaldos
                                                1. Es el proseso se piar los elementos de informacion recividos, transmitidos, almacenados, procesados y/o generados por el sistema. Fortalce la disponiblidad de datos
                                                2. Antivirus
                                                  1. Ejerce el control preventivo, detectivo y preventivo sobre ataques de virus al sistema
                                                  2. Firewall
                                                    1. Ejerce el control preventivo, detectivo y preventivo sobre intruciones no deseadas al sistema
                                                    2. Encriptacion
                                                      1. Transformar los datos a una manera no legible con el proposito de ocultar la informacion
                                                  3. Actualizar antivirus
                                                    1. Es importante actualizarlo de manera periodica y n introducir USB infectadas
                                                      1. Pasos para acualizar
                                                        1. 1. Ubicarse en el lado inferior derecho
                                                          1. 2. Entre los iconos encontrara el que corresponde a su antivirus
                                                            1. 3. Da un clic serecho sobre el icono de su antivirus y desplegara un menu, dar clic en actualizar ahora
                                                              1. 4. una vez que la barra se haya llenado, se mostrara una ventana que se cerrara en 12 segundo
                                                            2. Como analizar una mamoria
                                                              1. 1. Si esta se reprouce automaticamente cierra la ventana y ve a inicio mi PC
                                                                1. 2. Se abrira una ventana llamada explorador donde aparecera el icono de tu memoria
                                                                  1. 3. Dará boton derecho y mostrara el menú onde seleccionara buscar amenazas
                                                                    1. 4. Despues saldra una venana donde seleccionara limpiar
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Seguridad Informática
                                                                    M Siller
                                                                    Seguridad en la red
                                                                    Diego Santos
                                                                    Salud y seguridad
                                                                    Rafa Tintore
                                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                    Paulo Barrientos
                                                                    Seguridad alimenticia
                                                                    Rafa Tintore
                                                                    Seguridad Informática
                                                                    Elisa Horta
                                                                    MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                    MANUEL DE JESUS JARA HERNANDEZ
                                                                    SEGURIDAD INFORMÁTICA
                                                                    Laura Joselyn Contreras Laguna
                                                                    Criptografia
                                                                    Jorge Lopez
                                                                    Seguridad Informática
                                                                    Angel Omar Guerrero González
                                                                    Análisis de elementos de seguridad informática
                                                                    Gonzy Aceves