seguridad informática

Description

Mind Map on seguridad informática, created by Naomi Márquez Fernández on 26/11/2017.
Naomi Márquez Fernández
Mind Map by Naomi Márquez Fernández , updated more than 1 year ago
Naomi Márquez Fernández
Created by Naomi Márquez Fernández about 8 years ago
16
0

Resource summary

seguridad informática
  1. Virus informáticos
    1. Programa que se fija en un archivo y se reproduce extendiendose de un archivo a otro y dañando las funciones del sistema
      1. Bomba de tiempo
        1. permanece incógnito hasta que la máquina marca cierta fecha o hora
        2. Spyware
          1. recolecta y envía información privada
          2. Dialers
            1. conecta a señales de Internet sin autorización para aumentar la factura telefónica
            2. sector de arranque
              1. se alojan en la sección del disco donde guarda la información de memoria
              2. phinshing
                1. obtiene información confidencial por medio de envío de correos
                2. keyloggers
                  1. captura las teclas pulsadas para obtener datos
                  2. Adware
                    1. anuncios o páginas no solicitados
                    2. caballo de Troya
                      1. es un programa que finge llevar una función, pero en realidad lleva otra
                      2. pharming
                        1. suplanta páginas web
                        2. Bomba lógica
                          1. se activa por la aparición o desaparición de datos específicos
                          2. virus mutante
                            1. genera copias alteradas de si mismo
                            2. Macrovirus
                              1. infecta marcos que acompañan una app específica
                              2. Gusanos
                                1. entran atrvés de agujeros en la seguridad y ocupan almacenamiento
                              3. Hackers y Crackers
                                1. son personas con altos conocimientos técnicos sobre informática enfocados a la invasión de sistemas sin autorización
                                  1. Hackers
                                    1. - probar que tienen la capacidad para invadir un sistema - probar que un sistema tiene fallas
                                    2. Crackers
                                      1. - destruir parcial o totalmente un sistema - obtener beneficio personal de estas actividades
                                    3. Mecanismos de seguridad
                                      1. técnica o herramienta para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informatico o de almacenamiento de información
                                        1. respaldos
                                          1. total
                                            1. copia todos los archivos del disco
                                            2. incremental
                                              1. revisa la fecha del último respaldo y copia solamente los más recientes
                                              2. diferencial
                                                1. es una combinación de ambos tipos de respaldo
                                              3. antivirus
                                                1. control preventivo, detectivo y correctivo sobre el ataque de virus informáticos
                                                  1. es importante:: -actualizar constantemente el antivirus - analizar las memorias USB que entren a la máquina
                                                2. encriptación
                                                  1. mantiene los datos en una forma no legible son la contraseña correcta, requiere de una "llave" para codificar y decosificar la información
                                                  2. firewall
                                                    1. control preventivo, detectivo y correctivo sobre intrusiones no deseadas al sistema
                                                3. Se ocupa de diseñar la normas, procedimientos, métodos y técnicas destinados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos
                                                  1. Factores de riesgo
                                                    1. Ambientales
                                                      1. Tecnológicos
                                                        1. Humanos
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Linux Essentials Tema 2
                                                      Ozelitotiktak
                                                      normas de comportamiento en el aula de informatica
                                                      camila rosero
                                                      Linux Essentials Tema 6
                                                      James Dj
                                                      HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                      Andres Islas Peña
                                                      Simulador 3 Curso ISTQB Foundation Level 4.0. Quality Data
                                                      Alfredo Ordóñez Casanova
                                                      EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                      Fabián Gustavo Gómez Arrieta
                                                      TEST DE CONOCIMIENTO POWER BI
                                                      Vivos Dardh
                                                      Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                      Sandra Elizabeth Perea Moroyoqui