SEGURIDAD INFORMÁTICA

Description

Seguridad informática
al211576
Mind Map by al211576, updated more than 1 year ago
al211576
Created by al211576 about 9 years ago
25
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Virus Informáticos
    1. Programa que se especializa en un archivo y se reproduce extendiéndose de un archivo a otro.
      1. Puede destruir datos, aparecer en la pantalla molesto o interrumpir las operaciones de la computadora
                    1. La S.I. es una aplicación que diseña normas, procedimientos, entre otros, orientado a proveer condiciones seguras y fiables.
                      1. Factores de riesgo.
                        1. Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas,entre otros.
                          1. Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, entre otras.
                            1. Humanos: Hurto, fraude, modificación, revelación, perdida, entre otras.
                          2. Tipos de virus.
                            1. Macrovirus: se diseñan para infectar a los macros que viene acompañada en una aplicación especifica.
                              1. Caballo de troya: es un programa que parece llevar una APP pero no es así.
                                1. Virus Mutante: se comporta como uno genético, que acomparación de otras realiza copias modificadas de el mismo.
                                  1. Bomba de Tiempo: App que permanece de incógnito en el sistema hasta que dispara un echo temporal
                                    1. Sector de Arranque: se alojan en el disco que se cargan al sistema al iniciarse y ademas infecta cada nuevo disquete que se coloca en la PC
                                      1. Bomba Lógica: es un programa que reacciona a la aparición o desaparición de datos especificos, una bomba lógica puede ser transportada por un virus.
                                        1. Gusanos: su objetivo es entrar a un sistema, por la red o por "agujeros". No destruyen datos si no para ocupar espacio y dañar ordenador.
                                          1. Spyware: recolecta y envía información privada sin la autorización del usuario.
                                            1. Dialers: realiza llamada con el módem o con el RDSI para utilizar el Internet y colocar número de tarificación sin la autorización del usuario provocando el aumento de factura telefónica
                                              1. Adware: Muestra anuncios o paginas web no solicitadas.
                                                1. KeyLoggers: Captura las teclas oprimidas por el usuarios para obtener datos privados como contraseñas
                                                  1. Pharming: es la suplantación de paginas web del servidor local en el equipo sin que el usuario sepa. Puede utilizarse para datos bancarios
                                                    1. Phinshing: obtiene información confidencial de los usuarios en banca electrónica mediante el envío de correos electrónicos.
                                                          1. Como actualizar tu antivirus
                                                            1. 1.- vete a los inconos de lado inferior derecho. 2.- Hay encontraras tu antivirus.Dale clic derecho a tu antivirus y te aparcera una barra
                                                              1. 3.- Dale Actualizar ahora si esta en ingles dele en START UPDATE 4.- te aparesera esto:
                                                                1. Dependiendo de tu antivirus sera el estilo de la ventana
                                                                  1. 5.- Una vez de que esa barra verde este llena ya estará actualizado. Y solo le tendrás que dar al botón cerrar.
                                                                    1. Nota: Actualizalo una vez por semana si se puede.
                                                                    2. Analizar una USB. APP: Mc. Afee
                                                                      1. Inserta tu memoria USB. 1.- si se abre una la ventana para ver la USB ciérrala y ve a tu barra de incio.
                                                                        1. 2.- Dale clic en "Mi PC" en otros casos dice "Equipo"
                                                                          1. 3.- Te aparecerá la ventana "explorador de "Windows"
                                                                            1. 4.- Dale clic derecho y te aparecerá una barra de herramientas, dale en ANALIZAR EN BUSCA DE AMENAZAS. Ese nombre varia dependiendo del antivirus
                                                                              1. 5.- te aparecerá una ventana donde le tendrás que dar al botón "limpiar" Tambien varia dependiendo del antivirus
                                                                                1. 6.- Empezo el escaneo, si no tiene sero marcara un 0 = no virus, si marca otro numero sera el núemro de virus que tiene, esto también depende de cada antivirus
                                                                              2. Hackers : los Hackers son personas con avanzados conocimientos técnicos en la informática y que se enfocan hacia la invasión de sistema a los que no tienen autorización.
                                                                                1. Objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad del sistema tiene fallas
                                                                                2. Crackers: son personas con avanzados conocimientos técnicos en la informática y que se enfocan hacia la invasión de sistema a los que no tienen autorización.
                                                                                  1. Objetivos: destruir totalmente el sistema. Obtener beneficio personal como consecuencia de sus actividades
                                                                                  2. Mecanismos de seguridad.
                                                                                    1. Técnica o herramienta que se utiliza para fortalecer al sistema
                                                                                      1. Respaldos. Proceso de piar los elementos recibidos, transmitidos, procesados y/o generados por el sistema.
                                                                                        1. TIPOS
                                                                                          1. Respaldo total: Copia de todos los archivos.
                                                                                            1. Respaldo Incremental: Copian el archivo más actual al medio en el cual se esta respaldando, si es viejo no es respaldado
                                                                                              1. R. Diferencial: Se guardan los archivos que se han sido modificados actualmente pero si se vuelve a modificar ese mismo archivo se vuelve a incorporar en el medio donde se respalda
                                                                                            2. Antivirus. Control Preventivo, detectivo y correctivo sobre ataques de virus
                                                                                              1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el Software malicioso (virus), analizando cada archivo.
                                                                                              2. Firewall: Control Preventivo y detectivo sobre instrucciones no deseadas a los sistemas
                                                                                              Show full summary Hide full summary

                                                                                              Similar

                                                                                              Seguridad en la red
                                                                                              Diego Santos
                                                                                              Conceptos básicos de redes
                                                                                              ARISAI DARIO BARRAGAN LOPEZ
                                                                                              Seguridad Informática
                                                                                              M Siller
                                                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                              Paulo Barrientos
                                                                                              Herramientas de Software para Comercio y Finanzas
                                                                                              mishelleisabel
                                                                                              Seguridad informática
                                                                                              Rodrigo Vázquez Ramírez
                                                                                              Seguridad Informática
                                                                                              Juan Cervantes
                                                                                              Seguridad informática
                                                                                              Michelle Belmares
                                                                                              Origen de la Tecnología
                                                                                              Adler Calvillo