Seguridad informática

Description

Mapa mental de la seguridad informática y sus derivados
Juan Pablo Ruvalcaba Guzmán
Mind Map by Juan Pablo Ruvalcaba Guzmán, updated more than 1 year ago
Juan Pablo Ruvalcaba Guzmán
Created by Juan Pablo Ruvalcaba Guzmán about 7 years ago
22
0

Resource summary

Seguridad informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos.
    1. Factores de riesgo
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, etc.
        2. Tecnológicos
          1. Fallas de hardware, software, aire acondicionado, en el servicio eléctrico, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, pérdida, sabotaje, hackers, etc.
          3. Virus informático
            1. Es un programa que se fija en un archivo y se reproduce extendiéndose a otro.
              1. Puede destruir datos, interrumpir las operaciones de la computadora, etc.
              2. Tipos de virus
                1. Sector de arranque
                  1. Se aloja en la sección del disco cuyas instrucciones se cargan en la memoria, alcanza la memoria e infecta un nuevo disquete que se coloque en la unidad.
                  2. Virus mutante
                    1. Se comporta igual que el virus genérico, pero este genera copias modificadas de si mismo
                    2. Cabello de Troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra.
                      2. Una bomba de tiempo
                        1. Es un programa que permanece de incógnito hasta que lo dispara cierto hecho temporal como el reloj de tu computadora.
                        2. Macrovirus
                          1. Se diseñan para infectar los macros que acompañan cierta aplicación
                          2. Bomba lógica
                            1. Es un programa que se dispara por la aparición o desaparición de datos específicos.
                            2. Gusanos
                              1. Tienen por objeto entrar a un sistema, por lo general una red. Están diseñadas para ocupar espacio de almacenamiento y para entorpecer las computadoras.
                              2. Spyware
                                1. Recolecta y envía información privada sin consentimiento y/o conocimiento del usuario
                                2. Dialers
                                  1. Realiza una llamada a través del modem o RDSI para conectar internet utilizando números de tarificación adicional sin conocimiento del usuario
                                  2. Adware
                                    1. Muestra anuncios o abre páginas web no solicitadas
                                    2. Keyloggers
                                      1. Captura las teclas pulsadas por el usuario, permitiendo obtener contraseñas.
                                      2. Pharming
                                        1. Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado sin que el usuario lo sepa
                                        2. Phinshing
                                          1. Consiste en obtener información de banca electrónica de los usuarios
                                      3. Hackers
                                        1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tiene acceso
                                          1. Tienen dos objetivos
                                            1. Probar que pueden invadir un sistema protegido.
                                              1. Probar que la seguridad de un sistema tiene fallas
                                          2. Crackers
                                            1. Son personas con avanzados conocimientos técnicos en el área informática y que enfoca sus habilidades hacia la invasión de sistemas a los que no tienen acceso.
                                              1. Tienen dos objetivos
                                                1. Destruir parcial o totalmente el sistema
                                                  1. Obtener un beneficio personal
                                              2. Mecanismo de seguridad
                                                1. Es unja técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o disponibilidad de un sistema.
                                                  1. Ejemplos
                                                    1. Respaldos
                                                      1. Es el proceso de copiar los elementos de la información que están en el sistema
                                                        1. Tipos de respaldo
                                                          1. Respaldo total
                                                            1. Es una copia de todos los archivos del dico
                                                            2. Respaldo incremental
                                                              1. Revisan si la fecha de modificación es reciente que la fecha del último respaldo para copiar el vínculo del más actual.
                                                              2. Respaldo diferencial
                                                                1. Es una combinación de respaldos completos e incrementales, copian los archivos que han sido modificados recientemente pero estos son acumulativos.
                                                          2. Antivirus
                                                            1. Previenen, detectan y corrigen ataques de virus.
                                                              1. Es un programa cuya finalidad, es detectar, impedir la ejecución y eliminar el software malicioso
                                                                1. Su funcionamiento consiste en comparar los archivos analizados.
                                                                  1. Modo de trabajo
                                                                    1. Nivel de resistente
                                                                      1. Consiste en analizar y ejecutar de forma continua los programas del ordenador.
                                                                      2. Nivel de análisis completo
                                                                        1. Consiste en el análisis de todo el ordenador, los archivos del disco duro, memoria RAM...
                                                                      3. Ejemplos
                                                                        1. AVG, Norton, Microsoft Security, Avast, Bitdefender, etc.
                                                                      4. Firewall
                                                                        1. Previenen y detectan instrucciones no deseadas.
                                                                        2. Encriptación
                                                                          1. Es transformar los datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                                            1. La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar.
                                                                        3. Cómo actualizar tu antivirus
                                                                          1. Es muy importante actualizar tu antivirus de manera periódica, si no lo haces este no podrá detectar los nuevos virus que hayan sido creados y que estén en tu computadora o en memoria USB infectándolas
                                                                            1. Pasos
                                                                              1. Ubícate en los iconos
                                                                                1. Buscar el icono de su antivirus
                                                                                  1. Después de encontrar el icono darla click
                                                                                    1. Da click en la opción de actualizar ahora
                                                                                      1. Posteriormente se mostrara una ventana
                                                                                        1. Esta indicara que comenzara la actualización de su antivirus
                                                                                        2. Una vez ya actualizado se le mostrara una ventana con un botón de cerrar
                                                                                          1. Es recomendable revisarlo al menos una vez por semana
                                                                                        3. Cómo analizar tu memoria USB
                                                                                          1. Analizar tu memoria USB implica pasarle el antivirus para que no se dañe el dispositivo o se pierdan datos
                                                                                            1. Esta debe de ser periódicamente dependiendo del uso de la memoria o si la usas en diferentes máquinas
                                                                                              1. Si al meter la USB en la computadora se reproduce automáticamente, cierra la ventana y ve a inicio de MiPc
                                                                                                1. Da click en inicio y luego en la opción de MiPc
                                                                                                  1. Se abrirá una ventana llamada explorador de Windows donde aparecerá el icono con el nombre de su memoria
                                                                                                    1. Dar un click derecho sobre su memoria, al hacer eso mostrara un menú donde se debe de seleccionar la opción de analizar en busca de amenazas
                                                                                                      1. Después se abrirá un mensaje y se debe de dar click en la opción que dice limpiar
                                                                                                        1. Al dar click se iniciara el análisis de su memoria que detectara si tiene o no virus.
                                                                                                      Show full summary Hide full summary

                                                                                                      Similar

                                                                                                      Seguridad Informática
                                                                                                      M Siller
                                                                                                      Seguridad en la red
                                                                                                      Diego Santos
                                                                                                      Salud y seguridad
                                                                                                      Rafa Tintore
                                                                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                                      Paulo Barrientos
                                                                                                      Seguridad alimenticia
                                                                                                      Rafa Tintore
                                                                                                      SEGURIDAD INFORMÁTICA
                                                                                                      Laura Joselyn Contreras Laguna
                                                                                                      Seguridad Informática
                                                                                                      Angel Omar Guerrero González
                                                                                                      "Seguridad Informatica"
                                                                                                      Karla Alejandra Vidal Vargas
                                                                                                      Seguridad Informática
                                                                                                      Antonio Gómez
                                                                                                      SEGURIDAD INFORMÁTICA
                                                                                                      Abby Murillo
                                                                                                      Seguridad informatica
                                                                                                      Carol Luna Sustaita