Seguridad Informatica

Descrição

Contiene informacion a cerca de como mantener segura tu informacion.
al210889
Mapa Mental por al210889, atualizado more than 1 year ago
al210889
Criado por al210889 aproximadamente 9 anos atrás
34
0

Resumo de Recurso

Seguridad Informatica
  1. Es el que se encarga de diseñar normas, procedimientos, metodos y tecnicas para mantener los datos seguros
    1. Factores de Riesgo
      1. Ambientales: Externos, Lluvias, inundaciones, terremotos, etc.
        1. Tecnologicos: Fallas en el software y/o hardware, como fallas en los sistemas de seguridad, etc.
          1. Humanos: Hackers, vandalismo, falsificacion, etc.
        2. Virus informatico.
          1. Es un programa que se fija en un archivo, puede que lo dañe, despuedes pasa a otro y se presenta con un mensaje molesto.
            1. Tipos de virus
              1. Sector de arranque: Se alojan en la seccion del disco cuyas instrucciones se cargan en memoria al iniciar el sistema.
                1. Virus mutante: Se comporta igual que el virus generico pero este genera copias modificadas de si mismo.
                  1. Caballo de troya: Programa que parece llevar a cabo una funcion y en realidad hace otra cosa.
                    1. Una Bomba de tiempo: Programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal.
                      1. Macro virus: Se diseñan para infectar as macros que acompañan a una aplicacion especifica.
                        1. Bomba logica: Es un programa que se dispara por la aparicion o desaparicion de datos especificos.
                          1. Gusanos: Programas que tienen por objeto entrar a un sistema, por lo general una red, atraves de "agujeros" en la seguridad.
                            1. Espyware: Recolecta y envia informacion privada sin el concentimiento y/o conocimiento del usuario.
                              1. Dialers: Realiza una llamda a traves de modem o RDSI para conectar a internet utilizando numeros de tarificacion adicional sin conocimiento del usuario.
                                1. Adware: Muestra auncios o abre paginas webs no solicitadas.
                                  1. Pharming: Consiste en la suplantacion de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
                                    1. KeyLoggers: Captura las teclas pulsadas por el usuario permitiendo obtener datos sencibles como contraseñas.
                                      1. Phinshing: Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correo electronico.
                                  2. Hackers y Crackers
                                    1. Hackers: Sonpersonas con avazados conocimientos tecnicos en el area informatica y que enfocan sus habilidades hacia la invencion de sistemas a los que no tiene acceso autorizado.
                                      1. Crackers: Son personas con avanzados conocimeintos tecnicos en el area informatica y que eenfocan sus habilidades hacia la invacion de sistemas a la queno tienen acceso. Destruir parcial o totalmente el sistema.
                                      2. Mecanismos de seguridad
                                        1. Definicion: Es una tecnica o herramienta que se utiliza para fortalecer la confidencialidade un sistema informatico.
                                          1. Tipos de respaldos:
                                            1. Total: Es una copia de todos los archivos de un disco.
                                              1. Incremental: Revisan si la fecha de modificacion de un archivo es mas reciente que la fecha de su ultimo respaldo.
                                                1. Diferencial: Es una combinacion de respaldos completos e incrementales, en un respaldo diferencial copia los archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
                                                2. Antivirus: Programa cuya finalidad es detectar, impedir la ejecucion y eliminar software malicioso como virus informaticos, etc. Ejemplos, AVG, Norton, Avira, etc.
                                                  1. Ecriptacion: Es basicamente transformar datos en alguna forma que no sea legible sin el concentimiento de la clave o algoritmo adecuado. Su proposito es mantener oculta la informacion.
                                                  2. Actualizar antivirus.
                                                    1. Es muy importante actualzar tu antivirus periodicamente si no lo haces no podra detectar los nuevos antivirus.
                                                      1. Paso: Da click en el antivirus, elige la opcion actualizar ahora.
                                                    2. Analizar memoria USB
                                                      1. Darle un escaneo con el antivirus para evitar que tenga virus y pueda dañar la unformacion o infectar la computadora.
                                                        1. Paso: Click derecho sobre la memoria y seleccionar la opcion ecanear usb.

                                                      Semelhante

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                      MANUEL DE JESUS JARA HERNANDEZ
                                                      SEGURIDAD INFORMATICA
                                                      al211498
                                                      Seguridad informática
                                                      marintialopezl_1
                                                      Seguridad informatica
                                                      Jerónimo Carrillo
                                                      seguridad informatica
                                                      alexlomeli2017
                                                      Seguridad Informática
                                                      Ángel Zuñiga And
                                                      Seguridad informática
                                                      Miguel Castro González
                                                      PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                      Marisol Monroy