Seguridad informática

Description

TICS Mind Map on Seguridad informática, created by Miguel Castro González on 26/11/2017.
Miguel Castro González
Mind Map by Miguel Castro González, updated more than 1 year ago
Miguel Castro González
Created by Miguel Castro González about 7 years ago
25
0

Resource summary

Seguridad informática
  1. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
    1. Mecanismos de Seguridad
      1. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
        1. Respaldados:
          1. Proceso de copiar los elementos de información. Es un mecanismo orientado a fortalecer la disponibilidad de los datos
            1. Tipos de respaldo:
              1. Respaldo total:
                1. Es una copia de todos los archivos de un disco, sean de programas o de datos
                2. Respaldo diferencial:
                  1. Copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos
                  2. Respaldo incremental:
                    1. Primero revisan si la fecha de modificación de un archivo es más reciente que la fecha de su ultimo respaldo, de ser así copian el archivo más actual
              2. Antivirus:
                1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                  1. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso
                    1. Su funcionamiento consiste en comparar los archivos analizados
                      1. Nivel de residente:
                        1. Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                        2. Nivel de análisis completo:
                          1. Consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM...
                  2. Firewall:
                    1. Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas
                    2. Encriptación:
                      1. Es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                        1. En general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave".
                  3. Factores de riesgo
                    1. Ambientales:
                      1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
                      2. Tecnológicos:
                        1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc
                        2. Humanos:
                          1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
                      3. Virus Informáticos
                        1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
                          1. Tipos de virus:
                            1. Sector de arranque
                              1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                              2. Virus mutante
                                1. En general se comporta igual que el virus genérico, pero genera copias modificadas de sí mismo
                                2. Caballo de Troya
                                  1. Es un programa que parece llevar a cabo una función cuando en realidad hace otra cosa
                                  2. Bomba de tiempo
                                    1. Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal
                                    2. Macrovirus
                                      1. Se diseñan para infectar las macro que acompañan a una aplicación específica
                                      2. Bomba lógica
                                        1. Es un programa que se dispara por la aparición o desaparición de datos específicos.
                                        2. Gusanos
                                          1. Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad
                                          2. Spyware
                                            1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
                                            2. Dialers
                                              1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica
                                              2. Adware
                                                1. Muestra anuncios o abre páginas webs no solicitadas
                                                2. Pharming
                                                  1. Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo
                                                  2. Phinshing
                                                    1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
                                              3. Hackers y Crackers
                                                1. Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfoncan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                                                2. Pasos para actualizar antivirus
                                                  1. 1.- Ubicate en el lado inferior derecho de tu monitor, donde se encuentran los siguientes iconos
                                                    1. 2.- Entre los iconos encontrará el que le corresponde a su antivirus. Da un clic derecho sobre el icono de su antivirus y le mostrará un menú
                                                      1. 3.- Da clic izquierdo en la opción Actualizar ahora si la versión está en inglés entonces debe dar clic en start update
                                                        1. 4.- Posteriormente se abrirá una ventana. Esta ventana indica que comienza la actualización de su antivirus, vera como una barra comienza a avanzar hasta llenarse
                                                          1. 5.- Una vez que la barra se haya llenado completamente, quien quiere decir que el antivirus se ha actualizado, después podrá cerrar la ventana
                                                  2. Cómo analizar tu memoria USB
                                                    1. Después de haber introducido tu memoria USB a la computadora o Laptop
                                                      1. 1.- Si esta se reproduce automáticamente cierra la ventana y ve a inicio Mi PC
                                                        1. 2.- Da un clic en inicio y luego en la opción Mi PC si tu laptop tiene windows Vista entonces la opción será Equipo
                                                          1. 3.- Se abrirá una ventana llamada explorador de windows donde aparecerá el icono con el nombre de su memoria
                                                            1. 4.- Dará un clic derecho sobre su memoria, al hacer esto le mostrará un menú, donde seleccionará la opción analizar en busca de amenazas
                                                              1. 5.- Posteriormente en pantalla saldrá un mensaje como el que se muestra a continuación y deberá dar un clic en el botón limpiar
                                                    Show full summary Hide full summary

                                                    Similar

                                                    elementos que componen un software educativo
                                                    Quetzael Santillan
                                                    Seguridad Informática
                                                    M Siller
                                                    Redes e Internet
                                                    Karen Echavarría Peña
                                                    Clase 2 Twitter
                                                    Aula CM Tests
                                                    Clase 4: Test Herramientas de Twitter para el Community Manager
                                                    Aula CM Tests
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    Clase* - Instagram
                                                    Aula CM Tests
                                                    MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                    MANUEL DE JESUS JARA HERNANDEZ
                                                    SEGURIDAD INFORMATICA
                                                    al211498
                                                    Seguridad Informatica
                                                    Ricardo Esteban Muro