Seguridad Informática

Descrição

mapa mental conceptual de las medidas de seguridad de un pc
Jacob Serafio
Mapa Mental por Jacob Serafio, atualizado more than 1 year ago
Jacob Serafio
Criado por Jacob Serafio quase 7 anos atrás
15
0

Resumo de Recurso

Seguridad Informática
  1. Diciplina que se ocupqa de diseñar las normas ,procedimientos, metodos y tecnicas , que proveen condiciones seguras para el procesamien to de datos del sistema.
    1. Factores de riesgo
      1. Ambientales
        1. Factores externos o fenomenos ambientales
        2. Tecnólogicos
          1. Fallas de hardware , software o servicio electrónico
          2. Humanos
            1. Adulteración, fraude, hackers, crackers, robo, alteracion,(todo lo no relacionado con la maquina)
        3. Virus informático
          1. Programa que se fija en un archivo y se reproduce.Destruye datos , interrumpe programas o operaciones de computacion.
            1. Tipos
              1. Sector de arranque
                1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas e infecta el nuevo disquete que se coloque en la unidad.
                2. Virus mutante
                  1. En general se comporta igual que el virus genético, pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.
                  2. Caballo de troya
                    1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
                    2. Una bomba de tiempo
                      1. Es un programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadoera llega a cierta fecha
                      2. Macrovirus
                        1. Se diseñan para infectar las macros que acompañan a una aplicacion especifica
                        2. Bomba lógica
                          1. Programa disparado por la aparicion o desaparicion de datos,. Puede ser transportada por un virus, un caballo de troya o aisladamente.
                          2. Gusanos
                            1. Su objetivo es entrar al sistema, generalmente una red, a través de agujeros en la seguridad, y su funcion es ocupar espacio en el almacenamiento y entorpecer la maquina.
                            2. Spyware
                              1. recolecta i envia informacion privada si concentimiento del usuario
                              2. Dialers
                                1. Realiza una llamada a través de modem o RDSI poara conectar a internet usando numeros de traficación acicional sin el concentim iento del usuario
                                2. Adware
                                  1. MNestra anuncios y abre paginas web no solicitadas,
                                  2. Key Loggers
                                    1. Captura las teclas presionadas para obtener contaseñas
                                    2. Pharming
                                      1. Suplantacion de páginas web por parte de un servidor local que esta instalado en el equipo sin conocimiento del usurio, se usa para obtener datos bancarios
                                      2. Phinshing
                                        1. Contener informacion de los usuarios de banca electronica mediante correos electrónicos.
                                  3. Hackers y crackers
                                    1. Hackers
                                      1. Pesonas con avanzados conocimientos tecnicos en el area informatica, los cuales usan para invacion de sistemas sin accseso.
                                        1. 1° Objetivo: Probar que tienen las habilidades para invadir un sistema
                                          1. 2° Objetivio: Probar qye la seguridad del sistema tiene fallas.
                                        2. Crackers
                                          1. Personas con avanzados conocimientos tecnicos en el area informaticas que enfocan sus habilidades a la invasion de sistemas a los que no tienes accseso autorizado
                                            1. 1° Objetivo Destruir parcial o completamente el sistema.
                                              1. 2° Obtener un beneficio personal como consecuencia de sus acticidades
                                          2. Mecanismos de seguridad
                                            1. Tecnica o herramienta utilizada para fortalecer la confidencialidad, integridad o la disponibilidad de un sistema o informacion
                                              1. Respaldos
                                                1. Es el proeso de copiar la informacion recibida, transmitida, almacenada, procesada o generada por el sistema
                                                  1. Respaldo total
                                                    1. Copia de todos los archivos de un disco, sean de programas o de datos.
                                                    2. Respaldo Incremental
                                                      1. Primero revisan si la fecha d modificacion del archivo es mas reciente que la fecha de su ultimo respaldo, de ser asi copian el archivo mas actual al medio e ek que se esta respaldando, de lo contrario se ingnora y no es respaldado
                                                      2. Repaldo diferencial
                                                        1. Respaaldos completos e incrementales , estos copian los archivos que han sido modificados Recentemente, pero estos respaldos son acomulativos: una vez el archivo modificado , este seguira siendo incluido en los respaldos diferenciales, hasta que se realice otro respaldo completo.
                                                    3. Antivirus
                                                      1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistma
                                                        1. Antivirus
                                                          1. Programa cuya finalidad es detectar , impedir la ejecucion y eliminar software malcioso como los virus
                                                          2. Modo de trabajo
                                                            1. Nivel recidente: Ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                                                              1. Nivel de analisis completo: analisis de todo el ordenador, todod los archivos de disco duro, memoria RAM..
                                                              2. Ejemplos
                                                                1. AVG, Norton, Microsoft Security, Avira, Kaspersky,, Pända, Avast, BitDefender
                                                                    1. ¿Como actualizar tu antivirus?
                                                                      1. Es muy importante ectualizar el antivirus de manera periodica, si no lo haces este no podra detectar los nuevos virus que hayan sido creados y que esten en tu didpoditivo
                                                                        1. Pasos
                                                                          1. 1° ubicate en el lado infrior derecho del monitor
                                                                            1. 2° entre estos encontara el correspondiente a su antivirus. Da click derechoi el el icono y le saldra un menu.
                                                                              1. 3° Da click izquierdo en la ocion actualizar ahora, en ingles " start update"
                                                                                1. 4° posterior mente se abrira una ventana, en esta indica que ha comensado la actualizacion de su antivirus, nvera como una barra comienza a avanzar hasta llenarse
                                                                                  1. 5° ya llena la barra estara actualizado, click en la opcion de cerrar y esperar 12 minutos
                                                                                    1. Realizar una vez por semana.
                                                                    2. Firewalll
                                                                      1. Ejercen control preventivo y defectivo sobre instrusiones no deseadas a los sistemas
                                                                        1. Encriptacion
                                                                          1. Transormar datos en una forma no legible sin el conocimiento de una clave o algoritmo con el objetivo de mantener oculta la unformacion
                                                                            1. Se requiere uso mde informacion secreta para su funcionamiento, la cuel es llamada "llave"para codificar y descodificar datos.
                                                                              1. La tecnica de encriptación a aplicar se basa en la complejidad de la informacion a ocultar.
                                                                        2. Como analizar tu USB
                                                                          1. Analizar tu USB quiere decir que debes pasar el antivirus para que no este infectada, para evitar daños y perder informacion, esto debe realizarse periodicamente.
                                                                            1. Pasos
                                                                              1. 1° Despues de introducir la USB en la computadora, si esta se reproduce automaticamente, cierra la ventana y ve a inicio de mi PC
                                                                                1. 2° Da un click en inicio y luego en la opcion Mi PC, si tienes Windows Vista entonces la opcion dera Equipo
                                                                                  1. 3° Se abrira una ventana llamada explorador de Windows donde aparecera el icono con el nombre de la USB
                                                                                    1. 4° Darálick derecho sobre su memoria y luego seleccionara la opcion anallzar en busca de amenazas.
                                                                                      1. 5° Posterior mente en la pantalla saldra un mensaje y debera dar click en el boton de limpiar.
                                                                                        1. 6° Se limpiara e indicara si tenia algun problema, click en solucionado y fin.

                                                                                  Semelhante

                                                                                  Seguridad Informática
                                                                                  M Siller
                                                                                  elementos que componen un software educativo
                                                                                  Quetzael Santillan
                                                                                  Seguridad en la red
                                                                                  Diego Santos
                                                                                  Redes e Internet
                                                                                  Karen Echavarría Peña
                                                                                  Clase 2 Twitter
                                                                                  Aula CM Tests
                                                                                  Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                                  Aula CM Tests
                                                                                  Salud y seguridad
                                                                                  Rafa Tintore
                                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                  Paulo Barrientos
                                                                                  Clase* - Instagram
                                                                                  Aula CM Tests
                                                                                  Seguridad alimenticia
                                                                                  Rafa Tintore
                                                                                  SEGURIDAD INFORMÁTICA
                                                                                  fernanda hernandez