Seguridad Informática

Description

Mapa mental acerca de la seguridad informática
Pedro Leonardo Martínez Serrano
Mind Map by Pedro Leonardo Martínez Serrano, updated more than 1 year ago
Pedro Leonardo Martínez Serrano
Created by Pedro Leonardo Martínez Serrano over 6 years ago
16
0

Resource summary

Seguridad Informática
  1. Se ocupa de diseñar normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables en sistemas informáticos
    1. Factores de riesgo:
      1. Humanos
        1. Crackers, hackers, robo de contraseñas, etc
          1. Hacker y Crackers
            1. Los Hackers son personas con avanzados conocimientos técnicos en el área informática
              1. Enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                1. Persiguen dos objetivos:
                  1. Probar que la seguridad de un sistema tiene fallas
                    1. Probar que tienen las competencias para invadir un sistema protegido
              2. Ambientales
                1. Factores externos (problemas ambientales)
                2. Tecnológicos
                  1. Fallas de software y/o hardware
                    1. Virus informáticos
                      1. Programa que se fija en un archivo y se reproduce, extendiéndose a otros archivos
                        1. Puede destruir datos o interrumpir el funcionamiento del equipo de cómputo
                        2. Tipos de virus:
                          1. Bomba lógica
                            1. Programa que se activa por la aparición o desaparición de datos específicos
                              1. Puede ser transportada por un virus, un caballo de Troya o un programa aislado
                            2. Gusanos
                              1. Programas cuyo objetivo es entrar a un sistema (por lo general una red) a través de "agujeros"
                                1. No están diseñados para destruir datos, sino para ocupar espacio de almacenamiento y por consecuencia entorpecer el funcionamiento del equipo
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimiento o conocimento del usuario
                                2. Macrovirus
                                  1. Son diseñados para infectar las macros que acompañan una aplicación específica
                                  2. Bomba de tiempo
                                    1. Programa que permanece incóginto, hasta que lo activa algún hecho temporal
                                    2. Dialers
                                      1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional
                                      2. Caballo de Troya
                                        1. Programa que parece llevar a cabo una función, pero en realidad hace otra
                                        2. Adware
                                          1. Muestra anuncion o páginas web no solicitadas
                                          2. Virus mutante
                                            1. Se comporta igual que el virus genérico
                                              1. Pero éste en cambio genera copias modificadas de sí mismo
                                            2. KeyLoggers
                                              1. Captura las teclas pulsadas por el usuario
                                                1. Permitiendo así obtener datos sensibles como contraseñas
                                              2. Pharming
                                                1. Suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa
                                                  1. Suele utilizarse para obtener datos bancarios
                                                2. Sectror de arranque
                                                  1. Se alojan en la sección del disco
                                                    1. El virus alcanza la memoria antes que los programas sean cargados e infecta cada nuevo disquete insertado
                                                  2. Phinshing
                                                    1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
                                          3. Mecanismos de seguridad
                                            1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad o disponibilidad de un sistema informático
                                              1. Respaldos
                                                1. Respaldo total
                                                  1. Copia de todos los archivos
                                                  2. Respaldo incremental
                                                    1. Copia de archivos por su fecha de modificación
                                                    2. Respaldo diferencial
                                                      1. Copia de archivos que han sido modificados recientemente
                                                    3. Antivirus
                                                      1. Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (como virus informáticos, gusanos espías y troyanos)
                                                        1. Su funcionamiento consiste en comparar los archivos analizados
                                                      2. Firewall
                                                        1. Ejerce control preventivo y detectivo
                                                        2. Encriptación
                                                          1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                                                            1. El propósito de esta es mantener oculta la información que consideramos privada
                                                        Show full summary Hide full summary

                                                        Similar

                                                        Seguridad Informática
                                                        M Siller
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                        Paulo Barrientos
                                                        Tipos de malware
                                                        Delfina Luscher Riva
                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                        Marisol Monroy
                                                        CIBERSEGURIDAD
                                                        ANDREASANV
                                                        Seguridad Informática
                                                        Carlos Adolfo Reyes Castañeda
                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                        Alfredo Ramos
                                                        seguridad informatica
                                                        jorge beyer martin
                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                        Marga Vázquez
                                                        Software malicioso o malware
                                                        yolanda jodra