"Seguridad Informática"

Description

A continuación se presentara un mapa donde hablaremos de los virus, antivirus, riesgos, entre otros
Diana Terán
Mind Map by Diana Terán, updated more than 1 year ago
Diana Terán
Created by Diana Terán about 7 years ago
12
0

Resource summary

"Seguridad Informática"
  1. Objetivo: aplica antivirus de manera preventiva y correctiva.
    1. Es las disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables.
    2. Factores de riesgo:
      1. Ambientales:
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, etc.
        2. Tecnológicos:
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc.
          2. Humanos:
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, etc.
          3. Virus Informático:
            1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
            2. "Tipos de virus"
              1. Sector de arranque:
                1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
                2. Virus mutante:
                  1. En general se comporta igual que el virus genérico, pero en lugar de replicarse, genera copias modificadas de sí mismo.
                  2. Caballo de Troya:
                    1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                    2. Una bomba de tiempo:
                      1. Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj llega a cierta fecha.
                      2. Macrovirus:
                        1. Se diseñan para infectar las macros que acompañan a una aplicación específica.
                        2. Bomba lógica:
                          1. Es un programa que se dispara por la aparición o desaparición de datos específicos.
                          2. Gusanos:
                            1. Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad.
                            2. Spyware:
                              1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                              2. Dialers:
                                1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional.
                                2. Adware:
                                  1. Muestra anuncios o abre páginas webs no solicitadas.
                                  2. KeyLoggers:
                                    1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                    2. Pharming:
                                      1. Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
                                      2. Phinshing:
                                        1. Consiste en obtener información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos.
                                      3. "Hackers y Crackers"
                                        1. Los HACKERS son personas con avanzados conocimientos técnicos
                                          1. Probar que tienen las competencias para invadir un sistema protegido.
                                            1. Probar que la seguridad de un sistema tiene fallas.
                                            2. Los CRACKERS son personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas.
                                              1. Destruir parcial o totalmente el sistema.
                                                1. Obtener un beneficio personal como consecuencia de sus actividades.
                                              2. "Mecanismo de Seguridad"
                                                1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad.
                                                  1. Respaldos:
                                                    1. Es el proceso de pirar los elementos de información recibidos.
                                                    2. Antivirus:
                                                      1. Ejercen control preventivo, detectivo y correctivo.
                                                      2. Firewall:
                                                        1. Ejercen control preventivo y detectivo sobre intrusiones no destacadas a los sistemas.
                                                      3. Tipos de respaldo
                                                        1. Respaldo total:
                                                          1. Es una copia de todos los archivos.
                                                          2. Respaldo incremental:
                                                            1. Copian el archivo más actual a el medio en cual se esta respaldando.
                                                            2. Respaldo diferencial:
                                                              1. Es una combinación de respaldos completos e incrementales, copia archivos que han sido modificados.
                                                            3. Antivirus:
                                                              1. Es un programa cuya finalidad es detectar virus.
                                                                1. Nivel de residente
                                                                  1. Nivel de análisis completo
                                                                  2. Encriptación:
                                                                    1. Transforma datos en alguna forma que no sea legible.
                                                                  3. "Como actualizar tu antivirus"
                                                                    1. Es muy importante actualizar tu antivirus ya que si no lo haces este no podrá detectar los nuevos virus.
                                                                      1. Pasos:
                                                                        1. 1. Ubicate en el lado inferior derecho de su monitor
                                                                          1. 2. Entre los iconos encontrará el que le corresponde a su antivirus.
                                                                            1. 3. Da click en ACTUALIZAR AHORA
                                                                              1. 4. Se abrira una ventana donde comenzara la actualización.
                                                                                1. 5. Una vez finalizada la actualización se debe cerrar la ventana.
                                                                                  1. 6. Y esta lista su actualización.
                                                                                  2. Como analizar la USB
                                                                                    1. Analizar la memoria USB quiere decir que debes "pasarle" el antivirus para que está no este infectada.
                                                                                  Show full summary Hide full summary

                                                                                  Similar

                                                                                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                  anhita
                                                                                  Test: "La computadora y sus partes"
                                                                                  Dayana Quiros R
                                                                                  Abreviaciones comunes en programación web
                                                                                  Diego Santos
                                                                                  Seguridad en la red
                                                                                  Diego Santos
                                                                                  Excel Básico-Intermedio
                                                                                  Diego Santos
                                                                                  Evolución de la Informática
                                                                                  Diego Santos
                                                                                  Introducción a la Ingeniería de Software
                                                                                  David Pacheco Ji
                                                                                  Conceptos básicos de redes
                                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                                  La ingenieria de requerimientos
                                                                                  Sergio Abdiel He
                                                                                  TECNOLOGÍA TAREA
                                                                                  Denisse Alcalá P
                                                                                  Navegadores de Internet
                                                                                  M Siller