Seguridad Informática

Description

Mapa conceptual/mental que explica sobre seguridad informática: tanto algunos de los mayores riegos, como algunas soluciones
Ma. Fernanda Gonzalez
Mind Map by Ma. Fernanda Gonzalez, updated more than 1 year ago
Ma. Fernanda Gonzalez
Created by Ma. Fernanda Gonzalez almost 7 years ago
31
0

Resource summary

Seguridad Informática
  1. Es la disciplina que se encarga de diseñar normas, procedimientos o métodos orientados para tener condiciones seguras.
    1. Existen diversos tipos de factores de riesgo por la cual se utiliza esta disciplina..
      1. Ambientales: factores externos como lluvias, inundaciones, terremotos.
        1. Tecnológicos: fallas en el sistema, en el servicio eléctrico, ataque por virus.
          1. Humanos: fraude, modificación, pérdida, hurto, hackers.
        2. ¿Còmo podemos ayudar en todos estos problemas?
          1. Un mecanismo de seguridad informática es una herramienta utilizada para fortalecer la confidencialidad, y la integridad de un sistema informático.
            1. Antivirus: detecta, analiza y elimina software malignos, a través de comparar los archivos previamente analizados.
              1. Ejemplos: AVG, Norton, Microsoft Security, Avira, Panda, Avast, BitDefender, Kaspersky.
                1. Modo de trabajo
                  1. Nivel de residente. ejecuta y analiza continuamente los programas.
                    1. Nivel de análisis completo: analiza todo el equipo, software, memoria RAM y disco duro.
                      1. Es realmente importante actualizar los antivirus de forma continua, y cuidar el no pasarlos a tu USB. Pero, ¿Cómo se hace?
                        1. 1. Enfocate en el lado derecho de tu monitor, y busca el ícono de tu Antivirus. 2.Da clic derecho en el icono para acceder a un menù. 3. Da clic en la opción de "Actualizar ahora", o en aquella que te permita lograr la actualización. 4. Espera a que el proceso termine, y cierra la ventana.
                          1. Analizar tu USB
                            1. Busca el ícono que represente a tu memoria, da clic derecho en este, y dentro del menù que aparezca busca una opción que diga "Analizar ... ", deberá aparecer una opción que hable de "Limpiar", da clic en este, y en "Detecciones" te dirà si tu USB tiene virus y su estado.
                      2. Firewall: control preventivo sobre intrusiones en el sistema.
                        1. Respaldos: proceso de copiar los elementos de información en el sistema, aumenta la disponibilidad de los datos
                          1. Respaldo total: copia de todos los archivos del disco: programas o datos.
                            1. Respaldo Incremental: guardan copia según se actualice un archivo, es decir, se basan en la última fecha de modificación.
                              1. Respaldo diferencial: respaldos que son acumulativos, copia los archivos más recientes, es decir, combinación entre incremental y total.
                              2. Encriptación: transforma los datos para que no sean legibles sin el conocimiento de una clave o algoritmo. Mantiene información en privado.
                                1. Requiere del uso de información secreta conocida como "llave", pueden tener diversos niveles de complejidad
                            2. Existen diversas personas con avanzados conocimientos técnicos en informática y que enfocan estos a invadir sistemas a los cuales no tienen permiso. Ambos persiguen dos objetivos.
                              1. HACKERS.
                                1. Probar que la seguridad de los sistemas tienen fallas
                                  1. Probar que tiene competencias para invadir un sistema protegido.
                                  2. CRACKERS.
                                    1. Destruir parcialmente o totalmente el sistema.
                                      1. Obtener un beneficio personal gracias a sus actividades.
                                    2. Otro problema son los virus informáticos, es decir, un programa que se expande, y daña destruyendo datos, o interrumpiendo el sistema
                                      1. Existen diversos tipos
                                        1. Adware: muestra anuncios o abre páginas web no solicitadas
                                          1. KeyLoggers: captura las teclas de usuario, obtiene contraseñas.
                                            1. Phinshing: obtiene información confidencial de los usuarios de su banca electrónica por sus correos.
                                              1. Pharming: se usa por datos bancarios, suplanta páginas Web por un servidor invisible para el usuario.
                                                1. Macrovirus: infectan los macros de una aplicación.
                                                  1. Bomba de tiempo: aparece invisible hasta que lo dispara un hecho temporal.
                                                    1. Caballo de Troya: programa que parece llevar a acabo una función, pero realiza otra.
                                                      1. Virus mutante: genera copias modificadas de si mismo.
                                                        1. Sector de arranque: alcanza la memoria antes de que otros programas sean cargados e infecta cada nuevo disquete.
                                                          1. Dialers: aumenta la factura telefónica, llamando a un módem para conectar Internet
                                                            1. Gusanos: entran a un sistema a través de "agujeros" en la seguridad, ocupan espacio de almacenamiento.
                                                              1. Bomba lógica: se dispara por la aparición o desaparición de datos.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            Seguridad Informática
                                                            M Siller
                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                            anhita
                                                            Test: "La computadora y sus partes"
                                                            Dayana Quiros R
                                                            Abreviaciones comunes en programación web
                                                            Diego Santos
                                                            Seguridad en la red
                                                            Diego Santos
                                                            Conceptos básicos de redes
                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                            Excel Básico-Intermedio
                                                            Diego Santos
                                                            Evolución de la Informática
                                                            Diego Santos
                                                            Introducción a la Ingeniería de Software
                                                            David Pacheco Ji
                                                            La ingenieria de requerimientos
                                                            Sergio Abdiel He
                                                            TECNOLOGÍA TAREA
                                                            Denisse Alcalá P