Seguridad Informática

Description

Segundo mapa mental.
Carolina Rosales
Mind Map by Carolina Rosales, updated more than 1 year ago
Carolina Rosales
Created by Carolina Rosales about 7 years ago
32
0

Resource summary

Seguridad Informática
  1. Se ocupa para diseñar las normas, procedimientos, métodos y técnicas.
    1. Orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos.
    2. Factores de riesgo:
      1. Ambientales:
        1. Factores externos:
          1. Lluvias.
            1. Inundaciones.
              1. Terremotos.
                1. Tormentas.
                  1. Rayos.
                    1. Suciedad.
                      1. Humedad.
                        1. Calor.
                          1. Etc.
                        2. Tecnológicos:
                          1. Fallas de Hardware y/o software.
                            1. Fallas en el aire acondicionado.
                              1. Falla en el servicio eléctrico.
                                1. Virus informáticos.
                                  1. Programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
                                    1. Puede destruir datos, presentar en pantalla un mensaje o interrumpir las operaciones de computación en cualquier otra forma.
                                      1. Tipos de virus:
                                        1. Sector de arranque:
                                          1. Se alojan en la sección de dico cuyas instrucciones se cargan en memoria al inicializar el sistema.
                                            1. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                                            2. Virus mutante:
                                              1. En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
                                              2. Caballo de Troya:
                                                1. Programa que parece llevar a cabo una función, pero realmente hace otra cosa.
                                                2. Bomba de tiempo:
                                                  1. Programa que permanece de incógnito hasta que lo dispara cierto hecho temporal.
                                                  2. Macrovirus:
                                                    1. Infectan la macros que acompaña a una aplicación específica.
                                                    2. Bomba lógica:
                                                      1. Programa que se dispara por la aparición o desaparición de datos específicos.
                                                        1. Puede ser transportada por un virus, un caballo de Troya o ser un programa aislado.
                                                        2. Gusanos:
                                                          1. No están diseñados para destruir datos, sino para ocupar espacio de almacenamiento y entorpecer el desempeño de las computadoras.
                                                          2. Spyware:
                                                            1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                                                            2. Dialers:
                                                              1. Realiza una llamada a través de módem o RDSI para conectarse a internet utilizando números de tarificación adicional, provocando el aumento en la factura telefónica.
                                                              2. Adware:
                                                                1. Muestra anuncios o abre páginas web no solicitadas.
                                                                2. KeyLoggers:
                                                                  1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos privados, como contraseñas.
                                                                  2. Pharming:
                                                                    1. Suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario los sepa.
                                                                    2. Phinshing:
                                                                      1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                                                  3. Etc.
                                                                  4. Humanos:
                                                                    1. Hurto.
                                                                      1. Etc.
                                                                        1. Fraude.
                                                                          1. Modificación.
                                                                            1. Pérdida.
                                                                              1. Hackers.
                                                                                1. Adulteración.
                                                                              2. Hackers y crackers:
                                                                                1. Hackers:
                                                                                  1. Personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                                                    1. En general, persiguen dos objetivos:
                                                                                      1. Probar que tienen las competencias para invadir un sistema protegido.
                                                                                        1. Probar que la seguridad de un sistema tiene fallas.
                                                                                      2. Crackers:
                                                                                        1. Personas con avanzados conocimientos ténicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                                                          1. En general, persiguen dos objetivos:
                                                                                            1. Destruir parcial o totalmente el sistema.
                                                                                              1. Obtener un beneficio personal.
                                                                                          2. Mecanismos de seguridad:
                                                                                            1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información.
                                                                                              1. Ejemplos:
                                                                                                1. Respaldos:
                                                                                                  1. Copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
                                                                                                    1. Fortalece la disponibilidad de los datos.
                                                                                                      1. Tipos de respaldo:
                                                                                                        1. Respaldo total:
                                                                                                          1. Copia de todos los archivos de un disco.
                                                                                                          2. Respaldo incremental:
                                                                                                            1. Revisan si la fecha de modificación es de un archivo es más reciente que la fecha de us último respaldo, de ser así, crean una copia de el archivo más actual al medio el cual se está respaldando.
                                                                                                            2. Respaldo diferencial:
                                                                                                              1. Copia los archivos que han sido modificados recientemente, pero estos respaldos son acumulativos.
                                                                                                          3. Antivirus:
                                                                                                            1. Ejerce control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                                                                                              1. Detecta, impide la ejecucióny elimina el software con virus.
                                                                                                                1. Modo de trabajo:
                                                                                                                  1. Nivel de residente:
                                                                                                                    1. Analiza los programas que se ejecutan en el ordenador.
                                                                                                                    2. Nivel de análisis completo:
                                                                                                                      1. Analiza todo el ordenador, el disco duro, memoria RAM.
                                                                                                                  2. Firewall:
                                                                                                                    1. Ejerce control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
                                                                                                                  3. Encriptación:
                                                                                                                    1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave adecuada.
                                                                                                                  4. Cómo actualizar tu antivirus:
                                                                                                                    1. Ubica el icono de tu antivirus.
                                                                                                                      1. Da clic derecho sobre el icono de tu antivirus.
                                                                                                                        1. Da clic izquierdo en la opción "Actualizar ahora".
                                                                                                                          1. Se abrirá una ventana, la cual indica que se comienza la actualización.
                                                                                                                            1. Cuando termine el proceso, cerrará la ventana.
                                                                                                                      2. Actualizar por lo menos una vez por semana.
                                                                                                                      3. Cómo analizar una USB:
                                                                                                                        1. Introducir tu USB a tu equipo.
                                                                                                                          1. Ve a inicio, da clic en MiPc o en Equipo.
                                                                                                                            1. Dar clic derecho en tu memoria, te mostrará un menú donde seleccionarás la opción "Analizar..." ésto dependerá de su antivirus, perio siempre dice analizar.
                                                                                                                              1. Clic en Limpiar.
                                                                                                                                1. Se analizará su memoria y en caso de tener virus, aparecerán en Detecciones el número de virus encontrados, su nombre y su estado. En caso de no contener virus mostrará un cero.
                                                                                                                        Show full summary Hide full summary

                                                                                                                        Similar

                                                                                                                        Seguridad Informática
                                                                                                                        M Siller
                                                                                                                        Seguridad en la red
                                                                                                                        Diego Santos
                                                                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                                                        Paulo Barrientos
                                                                                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                                                        Marisol Monroy
                                                                                                                        CIBERSEGURIDAD
                                                                                                                        ANDREASANV
                                                                                                                        SISTEMA ÁCIGOS
                                                                                                                        Gloria Saritama
                                                                                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                                                                        Alfredo Ramos
                                                                                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                                                        Marga Vázquez
                                                                                                                        seguridad informatica
                                                                                                                        jorge beyer martin
                                                                                                                        Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                                                                        geovany xochipiltecalt
                                                                                                                        Seguridad informática
                                                                                                                        Rodrigo Vázquez Ramírez