Seguridad informática

Descrição

Como saber manejar un virus informatico
Diana Avila Pulido
Mapa Mental por Diana Avila Pulido, atualizado more than 1 year ago
Diana Avila Pulido
Criado por Diana Avila Pulido aproximadamente 7 anos atrás
22
0

Resumo de Recurso

Seguridad informática
  1. Es la disiplina que se encarga de crear normas, procedimientos y tecnicas para tener condiciones seguras y consiables en los sistemas informaticos.
    1. Factores de riesgo:
      1. Ambientales
        1. Tecnologicas
          1. Humanas
            1. Falcificacion, vandalismo, fraude, alteracion, hackers, crackers, etc...
            2. Fallas en el hardware y software, en el servicio electrico, entrada de un virus informatico, etc...
            3. Fenomenos naturales como lluvias, tornados, tsumanis, etc...
          2. Virus Informático
            1. Es un programa que se introduce en un archivo y se expande a otros. Puede Destruir datos, enviar mensajes no deseados e interrumpir el desarrollo de la computadora.
              1. Tipos de virus.
                1. Sector de arranque
                  1. Virus mutante
                    1. Caballo de troya
                      1. Bomba de tiempo
                        1. Macrovirus
                          1. Infecta macros que acompañan una aplicación especifica.
                            1. Bomba logica
                              1. Gusanos
                                1. Spywares
                                  1. Dialers
                                    1. Provoca el aumento de facturas telefónicas por medio de llamadas de modem o de RDSI.
                                      1. Adware
                                        1. Muestra anuncios y paginas web no solicitadas.
                                          1. KeyLoggers
                                            1. Captura la pulsación de teclas para obtener información privada.
                                              1. Pharming
                                                1. Suplanta paginas web por medio de una aplicación que el usuario desconoce; se usa para robo de cuentas bancarias.
                                                  1. Pinshing
                                                    1. Obtiene información de la banca electrónica por medio de correos electrónicos
                                            2. Recolecta y envía información sin permiso del usuario.
                                            3. Están diseñados para ocupar el espacio libre de almacenamiento y hacer que el desempeño de una computadora se vea afectado.
                                            4. Se transporta en los virus; Su función es desaparecer datos específicos.
                                          2. Permanece incognito gasta que lo dispara cierto temporal, cuando el reloj de la computadora llega a cierta fecha.
                                          3. Programa que parece que tiene una función, pero en realidad hace otra.
                                          4. Es como un virus genérico, pero genera copias modificadas de si mismo.
                                          5. Llega a la memoria antes de que otros programas carguen e infecta el disquete que se coloque en la unidad.
                                        2. Hackers y Crackers
                                          1. Hackers
                                            1. Crackers
                                              1. Tienen una avanzado conocimiento técnico que lo usan para invadir sistemas, sin autorización del usuario, sus objetivos principales son destruir el sistema y obtener un beneficio de esa acción.
                                              2. Tienen demasiado conocimiento tecnico y lo usan para invadir sistemas sin autorización. En general sus objetivos son probar las fallas de los sistemas y demostrar que pueden invadirlo.
                                          2. Mecanismos de seguridad
                                            1. Son técnicas o herramientas para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informático y sus datos.
                                              1. Tipos de respaldo
                                                1. Total
                                                  1. Incremental
                                                    1. Diferencial
                                                      1. Copia los archivos modificados recientemente, pero es acumulativo, es decir, cuando el archivo se modifica se incluye en el respaldo hasta realizar otro respaldo completo.
                                                      2. Hacen el respaldo del archivo checando la fecha de modificación y guardando el archivo de la fecha mas reciente.
                                                      3. Copia todos los datos en un disco.
                                                    2. Encriptación
                                                      1. Transforma datos de una manera que no sea legible sin una clave o algoritmo. Su propósito es mantener la información privada de manera oculta para cualquier persona o sistema. La "llave" es información secreta, esta información se utilizara para codificar y descodificar datos.
                                                  2. Antivirus
                                                    1. Su finalidad es detectar, impedir y eliminar virus informáticos.
                                                      1. Trabaja de dos maneras
                                                        1. Nivel residente
                                                          1. Ejecuta y analiza continuamente los programas.
                                                          2. Nivel análisis completo
                                                            1. Analiza completamente todo el ordenador, archivos, memoria RAM, disco, etc...
                                                        2. Seguimiento para actualizar un antivirus
                                                          1. Encuentra el icono con una M en la barra inferior derecha de tu monitor, da click derecho sobre ella, te saldrá un menú de opciones, clickea la opción "Actualizar Ahora/Star Update", al hacer esta acción te saldrá una ventana que te mostrara una barra, indicando que la actualización esta en proceso, una vez que la barra se haya llenado por completo, aparecerá una nueva ventana, esto indicara que la actualización se a completado. Se recomienda actualizar el antivirus por lo menos una vez por semana.
                                                        3. Como analizas una USB
                                                          1. Esto es introducir un antivirus a la USB, se recomienda hacerlo periodicamente.
                                                            1. Seguimientos para analizar una USB
                                                              1. Al introducir la USB ve a MiPC/Equipo en la ficha de Inicio, se abrirá un explorador con el nombre de tu memoria, da click derecho sobre el nombre de tu memoria y saldrá un menú de opciones donde seleccionaras "Analizar en busca de amenazas" y te saldrá un mensaje, donde clickearas en "Limpiar", seguido de esto comenzara el análisis, si detecta un virus aparecerá en "Detecciones" la cantidad, nombre y estado del virus

                                                          Semelhante

                                                          Seguridad Informática
                                                          M Siller
                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                          anhita
                                                          Test: "La computadora y sus partes"
                                                          Dayana Quiros R
                                                          Abreviaciones comunes en programación web
                                                          Diego Santos
                                                          Principales amenazas de Seguridad en los Sistemas Operativos
                                                          Jonathan Velasco
                                                          Seguridad en la red
                                                          Diego Santos
                                                          Conceptos básicos de redes
                                                          ARISAI DARIO BARRAGAN LOPEZ
                                                          Excel Básico-Intermedio
                                                          Diego Santos
                                                          Evolución de la Informática
                                                          Diego Santos
                                                          Introducción a la Ingeniería de Software
                                                          David Pacheco Ji
                                                          La ingenieria de requerimientos
                                                          Sergio Abdiel He