Seguridad Informativa

Description

seguridad de una computadora
Ana Cristina Gonzalez Arriaga
Mind Map by Ana Cristina Gonzalez Arriaga, updated more than 1 year ago
Ana Cristina Gonzalez Arriaga
Created by Ana Cristina Gonzalez Arriaga over 6 years ago
23
0

Resource summary

Seguridad Informativa
  1. Se encarga de diseñar las normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables.
    1. Factores de Riesgo
      1. Ambientales
        1. Lluvia, inundaciones, terremotos, humedad, calor, etc.
        2. Humanos
          1. Hurto, adulteración, fraude, sabotaje, crackers, hackers, falsificación, etc.
          2. Tecnológicos
            1. Fallas de hardware y/o software, ataques de virus informáticos, etc.
              1. Virus informatico
                1. Programa que se fija en un archivo y se reproduce,(expandiéndose de un archivo a otro); puede destruir datos, mostrar mensajes molestos y/o interrumpir operaciones de computación.
                  1. Sector de arranque
                    1. Este virus infecta cada nuevo disquete que se coloque en la unidad.
                    2. Virus mutante
                      1. Virus genérico, que genera copias modificadas de si mismo en lugar de replicarse.
                      2. Caballo de Troya
                        1. Programa que parece llevar a cabo una función, cuando en realidad hace hace otra cosa.
                        2. Una bomba de tiempo
                          1. Es un programa que permanece de incognito en el sistema hasta q lo dispara cierto hecho temporal.
                          2. Macrovirus
                            1. Afectan las macros que están acompñados de una aplicación especifica.
                            2. Bomba lógica
                              1. Este programa se dispara por la aparición o desaparición de datos específicos.
                              2. Gusanos
                                1. Su objetivo no es destruir datos, sino ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de la computadoras
                                2. Spyware
                                  1. Recolecta y envía información privada sin el consentimiento del usuario.
                                  2. Dialers
                                    1. Provoca el aumento de la factura telefónica sin el consentimiento del usuario.
                                    2. Adware
                                      1. Muestra anuncios o abre paginas web no solicitadas.
                                      2. KeyLoggers
                                        1. Captura las teclas presionadas por el usuario, permitiendo obtener datos sensibles, como contraseñas.
                                        2. Pharming
                                          1. Suplantación de paginas web que están instaladas sin que el usuario se de cuenta. Se utiliza para obtener datos bancarios.
                                          2. Phinshing
                                            1. Conseguir información confidencial atraves de correos electrónicos.
                                  3. Hackers y Crackers
                                    1. Son personas con avanzados conocimientos técnicos en el área de informática y que se enfocan en la invasión de sistemas a los que no tienen acceso autorizado.
                                      1. Hackers
                                        1. Sus objetivos son probar que son capaces de invadir un sistema protegido y que la seguridad de un sistema tiene fallas.
                                        2. Crackers
                                          1. Sus objetivos son la destrucción parcial o total del sistema y obtener un beneficio personal
                                        3. Mecanismo de seguridad
                                          1. Respaldos
                                            1. Respaldo total
                                              1. Respaldo incrementado
                                                1. Respaldo diferencial
                                                2. Antivirus
                                                  1. Su finalidad es detectar, impedir y eliminar software malicioso. Su funcionamiento consiste en comparar archivos analizados. Para que funcione la base de datos tiene que estar actualizada.
                                                    1. Es importante actualizar el antivirus de manera periódica, ya que si no lo haces no podrá detectar los nuevos virus creados.
                                                  2. Firewall
                                                    1. Encriptacion
                                                      1. Su propósito es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla.
                                                    2. Existen diversos procesos para actualizar el antivirus y analizar una USB, los puedes revisar de forma particular si es tu interés hacerlo, te lo recomendamos.
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Salud y seguridad
                                                      Rafa Tintore
                                                      Seguridad alimenticia
                                                      Rafa Tintore
                                                      Hacker Vs Cracker
                                                      Valeria Mora
                                                      Seguridad privada
                                                      Lea Muñoz
                                                      Seguridad informática
                                                      Paulina Vargas
                                                      Seguridad Informática
                                                      Daniela Fuentes
                                                      SEGURIDAD INFORMÁTICA
                                                      Kevin Daniel Solís Dittrich
                                                      PIRATAS INFORMÁTICOS
                                                      Aurelio Nuñez
                                                      Hacker != Cracker
                                                      Sebastian Nieto
                                                      Seguridad Informática
                                                      David Silva
                                                      seguridad informatica
                                                      gaby_sanchez_lop