SEGURIDAD INFORMÁTICA MIDLP

Description

Primero Informática Mind Map on SEGURIDAD INFORMÁTICA MIDLP, created by Mariana Ponce on 26/11/2017.
Mariana Ponce
Mind Map by Mariana Ponce, updated more than 1 year ago
Mariana Ponce
Created by Mariana Ponce almost 7 years ago
18
0

Resource summary

SEGURIDAD INFORMÁTICA MIDLP
  1. Disciplina que diseña las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos.
    1. Factores de riesgo
      1. Ambientales
        1. Son factores externos, como lluvias, inundaciones, terremotos, etc..
        2. Tecnológicos
          1. Falla de hardware y/o software, en el aire acondicionado, servicio eléctrico, ataque por virgos informáticos, etc...
          2. Humanos
            1. Adulteración, fraude, modificación revelación, sabotaje, vandalismo, robo de contraseñas, etc..
          3. Virus Informáticos
            1. Programa que se fija en un archivo y se produce, extendiendo de un archivo a otro, puede destruir datos, aparecen en las pantallas molestoso interrumpir.
              1. Sector de arranque
                1. Esta en la sección del disco, sus instrucciones se cargan en memoria al iniciar el sistema. Alcanza la memoria antes ue otros programas e infecta cada nuevo disquete.
                2. Virus mutante
                  1. Se comporta igual que un virus genérico, pero este genera copias modificadas de si mismo.
                  2. Una bomba de tiempo
                    1. Programa ue permanece de incógnito en el sistemahasta que lo dispara cierto hecho temporal
                    2. Caballo de trolla
                      1. Programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                      2. Macrovirus
                        1. Se diseñan para infetar las macros que acompañan a una aplicación específica.
                        2. Dialers
                          1. Hace llamada por Modem o RDSI para concectarse utiliza números de tarificacion adiciones, sin que el usuario sepa, aumenta en la factura telefónica
                          2. Pharming
                            1. Suplantación de paginas web por un servidor local que esta instalado en el equipo sin que el usuario lo sepa, es para obtener datos bancarios.
                            2. Bomba lógica
                              1. Se dispara por la aparición o desaparición de datos específicos, se transporta por un virus o caballo de Troya
                              2. Gusanos
                                1. Entran a una red, por "agujeros" en la seguridad. son para ocupar espacio de almacenamiento y entorpece el empeño de las computadoras.
                                2. Spyware
                                  1. Recolecta y envia informacion privada sin el conocimiento del usuario
                                  2. Phinshing
                                    1. Obtiene información confidencial de los usuarios de banca electronica mediante el envío de correos electrónicos
                                    2. Adware
                                      1. Muestra anuncios o abre paginas webs no solicitadas
                                      2. Keyloggers
                                        1. Captura las telas pulsadas por el usuarios, obtiene datos como contraseñas
                                    3. Hackers y Crackers
                                      1. Los hackers son personas con bastante conocimiento técnico y se enfoca en la invasion de sistemas que no tienen acceso autorizado. Tienen dos objetivos:
                                        1. Probar que tienen las competencias para invadir un sistema protegido.
                                          1. Probar que la seguridad de un sistema tiene fallas
                                          2. Los Crackers son "programadores maliciosos", utiliza sus conocimientos para invadir sistemas, descifrar claves de programas y algoritmos de encriptacion. Tienen 2 objetivos:
                                            1. Se centra en el robo y en el vandalismo.
                                              1. Violan ilegal o inmoralmente los sistemas cibereneticos
                                            2. Mecanismos de seguridad
                                              1. Tecnica que se utiliza para fortalecer la confidencialidad de un sistema informático.Ejemplos:
                                                1. Respaldos
                                                  1. Proceso de piar los elementos de informacion recibidos por el sistema, mecanismo orientado a fortalecer la disponíbilidad de los datos.
                                                    1. Tipos
                                                      1. Respaldo Total
                                                        1. Copia de todos los archivos de un disco (programas o datos)
                                                        2. Respaldo Incremental
                                                          1. Revisan si la fecha de modificación de un archivo es mas reciente que la de su ultimo respaldo, si es así copea el archivo mas actual.
                                                          2. Respaldo diferencial
                                                            1. Combinacion de respaldos completos e incrementares
                                                      2. Antivirus
                                                        1. Ejercen control preventivo, detective y correctivo sobre ataques de virus al sistema.
                                                          1. Es un programa cuya finalidad es detectar, impedir la ejecución y eleminar el software malicioso como virus informáticos, gusanos espías o troyanos.
                                                            1. Su funcionamiento es comparar los archivos analizados, para que su funcionamiento sea efectivo tiene que estar actualizada.
                                                              1. Ejemplos: AVG, norton, etc...
                                                                1. Como actualizar el antivirus
                                                                  1. Es muy importante actualizarlo de manera periódica, si no este no podrá detectar los nuevos virus que hayan sido creados que estén la computadora o en la USB.
                                                                    1. Pasos para actualizar antivirus
                                                                      1. 1: Ubicate en el lado inferior derecho de su monitor. donde se encuentran los siguientes iconos.
                                                                        1. 2: Entre los iconos encontrara al que le corresponde a su antivirus, en el caso de las computadoras se llama McAfee y su icono es
                                                                          1. Da clic derecho sobre el icono de su antivirus y le mostrara un un menu como el siguiente.
                                                                          2. 3: Da clic izquierdo en la opción "Actualizar ahora" si la version esta en ingles entonces debe dar clic "star update"
                                                                            1. Posteriormente se abrira una ventana como esta:
                                                                              1. Esta ventana indica que comienza la actualización de su antivirus, vera como una barra comienza a avanzar hasta llenarse.
                                                                                1. NOTA: Esta ventana no es la misma para todos los antivirus, pero normalmente todos tienen una barra que avanza mientras el antivirus se actualiza
                                                                              2. 5: Una vez que la barra se haya llenado completamente quiere decir que el antivirus se a actualizado
                                                                                1. Si su antivirus no es McAfee, no pasa nada, todos los antivirus muestran una ventana indicando que la actualización a terminado
                                                                                  1. Y listo ha sido actualizado
                                                                                    1. Recuerde actualizarlo amenos una vez por semana
                                                                          3. Firewall
                                                                            1. Ejercen control preventivo y detective de instrucciones no deseadas a los sistemas
                                                                            2. Encriptación
                                                                              1. Tranforma datos en alguna forma no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                                                1. Requiere el uso de informacion secreta para su funcionamiento "llave".
                                                                                  1. La tecnica a aplicar se basa en la complejidad de la informacion a oculta.
                                                                              2. Como analizar tu memoria USB
                                                                                1. Analizarla quiere decir que debes pasarle el antivirus para que no este infectada, que no tenga virus, ya que la pueden dañar hacer que pierdas tu informacion. Esta tarea se debe hacer periódicamente.
                                                                                  1. Despues de haber introducido tu USB a la computadora:
                                                                                    1. 1: Si esta de reproduce automaticamente cierra la ventana y ve a inicio MiPc
                                                                                      1. 2: Da clic en inicio y luego en la opción Mi Pc, si es Windws Vista sera así
                                                                                        1. 3: Se abrira una ventana llamada explorador de windows donde aparecerá el icono con el nombre de su memoria
                                                                                          1. 4: Dara clic derecho sobre su memoria, al hacer esto le mostrara un menu, donde seleccionara la opción analizar en busca de amenazas
                                                                                            1. Si su antivirus no es McAffe puede ser la opción de analizar
                                                                                              1. 5: Posteriormente en pantalla saldrá un mensaje como el que se muestra a continuación y deberá dar clic en limpiar
                                                                                                1. Esto solo saldrá si es McAffe
                                                                                                  1. 6: Al dar clic en el boton limpiar comenzara el análisis de su memoria que dura si esta infectada o no.
                                                                                      Show full summary Hide full summary

                                                                                      Similar

                                                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                      anhita
                                                                                      Test: "La computadora y sus partes"
                                                                                      Dayana Quiros R
                                                                                      Abreviaciones comunes en programación web
                                                                                      Diego Santos
                                                                                      Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                      Jonathan Velasco
                                                                                      Seguridad en la red
                                                                                      Diego Santos
                                                                                      Excel Básico-Intermedio
                                                                                      Diego Santos
                                                                                      Evolución de la Informática
                                                                                      Diego Santos
                                                                                      Introducción a la Ingeniería de Software
                                                                                      David Pacheco Ji
                                                                                      Conceptos básicos de redes
                                                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                                                      La ingenieria de requerimientos
                                                                                      Sergio Abdiel He
                                                                                      TECNOLOGÍA TAREA
                                                                                      Denisse Alcalá P