Seguridad Informática

Description

Se describe de manera organizada y jerárquica, aquellos elementos que se relacionan con la Seguridad Informática.
Alejandro Villalobos
Mind Map by Alejandro Villalobos, updated more than 1 year ago
Alejandro Villalobos
Created by Alejandro Villalobos about 7 years ago
12
0

Resource summary

Seguridad Informática
  1. Se define como la disciplina que se ocupa de :
    1. Diseñar las normas
      1. Procedimientos
        1. Métodos y Técnicas
          1. Para la orientación de condiciones seguras y confiables en el procesamiento de datos informáticos
            1. Factores de Riesgo:
              1. Ambientales
                1. Factores externos, lluvias, inundaciones, suciedad, humedad, calor, etc.
                2. Humanos
                  1. Hurto, adulteración, fraude, pérdida, sabotaje, alteración, intrusión, etc.
                  2. Tecnológicos
                    1. Fallas de: hardware y/o software, aire acondicionado, sistema eléctrico, virus, etc.
            2. Virus Informático
              1. Es un programa que se fija en un archivo, reproduciéndose a otros
                1. Puede destruir datos, invadir el navegador o interrumpir las operaciones de computación
                  1. Tipos de Virus
                    1. Sector de Arranque
                      1. Se alojan en la sección del disco, se carga en la memoria al inicializar el sistema
                      2. Virus Mutante
                        1. Virus genérico, que reproduce copias modificadas de sí mismo
                        2. Caballo de Troya
                          1. Programa que aparenta llevar una función, pero en realidad hace otra cosa
                          2. Bomba de Tiempo
                            1. Programa que permanece incógnito en el sistema, hasta que se activa con cierto hecho temporal
                            2. Macrovirus
                              1. Infectan las macros que acompañan una aplicación
                              2. Bomba lógica
                                1. Programa que se dispara por la aparición o desaparición de datos
                                2. Spyware
                                  1. Recoleta y envía información privada sin conocimiento del usuario
                                  2. Dialers
                                    1. Se conecta al internet local aumentando la factura de este
                                    2. Gusanos
                                      1. Ocupan espacio, entorpeciendo las computadoras; estos entran a redes a través de "agujeros"
                                      2. Adware
                                        1. Muestra anuncios o abre sitios web no solicitados
                                        2. KeyLoggers
                                          1. Captura las teclas, obteniendo contraseñas del usuario
                                          2. Pharming
                                            1. Consiste en la suplantación de páginas web por parte de un servidor local
                                            2. Phinshing
                                              1. Obtiene información bancaria de los usuarios por medio de correos electrónicos
                                        3. Hackers y Crackers
                                          1. Hackers
                                            1. Son personas con avanzados conocimientos informáticos que enfocan sus habilidades hacia la invasión de sistemas no autorizados
                                              1. Prueban que la seguridad de un sistema tiene fallas
                                                1. Prueban que tienen competencias para invadir un sistema protegido
                                                  1. Destruyen parcial o totalmente el sistema
                                                    1. Obtienen beneficio personal por sus actividades
                                                  2. Crackers
                                                  3. Mecanismos de Seguridad
                                                    1. Técnica o herramienta utilizada para fortalecer la confidencialidad, disponibilidad e integridad de un sistema informático
                                                      1. Ejemplos: Antivirus, Respaldos y Firewall
                                                        1. Respaldo
                                                          1. Copiar archivos del sistema para fortalecer la disponibilidad de datos
                                                            1. Total
                                                              1. Copia de todos los archivos del disco
                                                              2. Incremental
                                                                1. Copian los archivos más actuales a el medio donde previamente se ha respaldado
                                                                2. Diferencial
                                                                  1. Respaldos acumulativos. Copia archivos totales e incrementales
                                                              3. Antivirus
                                                                1. Ejerce control preventivo, detectivo y correctivo sobre ataques al sistema como algún tipo de virus
                                                                  1. Nivel de residente:
                                                                    1. Ejecuta y analiza los programas del ordenador que se están ejecutando
                                                                    2. Nivel de análisis completo:
                                                                      1. Análisis de todo el ordenador: archivos, memoria RAM, disco duro
                                                                      2. Ejemplos: Avast, Panda, Microsoft Security, etc.
                                                                    3. Encriptación
                                                                      1. Transformar los datos en alguna forma no legible sin el conocimiento de la clave o algoritmo adecuado
                                                                        1. Su propósito es mantener oculta la información que consideramos más privada
                                                                          1. La técnica de encriptación se basa en la complejidad de la información a ocultar
                                                                    4. Actualización y Análisis
                                                                      1. Actualización de Antivirus
                                                                        1. Es muy importante actualizar tu antivirus de manera periódica, en caso de no hacerlo, no podrá detectar los nuevos virus que estén en tu computadora o USB
                                                                        2. Análisis de una USB
                                                                          1. Analizar la USB es "pasarle" el antivirus, ya que estos pueden dañar tu memoria e incluso hacer que pierdas tu información. Así como infectar tu computadora
                                                                            1. Debe de hacerse periódicamente , dependiendo del uso dado, y en las máquinas en las que se utiliza
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        Seguridad Informática
                                                                        M Siller
                                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                        anhita
                                                                        Test: "La computadora y sus partes"
                                                                        Dayana Quiros R
                                                                        Abreviaciones comunes en programación web
                                                                        Diego Santos
                                                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                                                        Jonathan Velasco
                                                                        Seguridad en la red
                                                                        Diego Santos
                                                                        Excel Básico-Intermedio
                                                                        Diego Santos
                                                                        Evolución de la Informática
                                                                        Diego Santos
                                                                        Conceptos básicos de redes
                                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                                        Introducción a la Ingeniería de Software
                                                                        David Pacheco Ji
                                                                        La ingenieria de requerimientos
                                                                        Sergio Abdiel He