seguridad informática

Description

mapa conceptual TICS
Gloria Sofia Alvarez Suarez
Mind Map by Gloria Sofia Alvarez Suarez, updated more than 1 year ago
Gloria Sofia Alvarez Suarez
Created by Gloria Sofia Alvarez Suarez over 6 years ago
11
0

Resource summary

seguridad informática
  1. Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas para el procesamiento de datos en sistemas informáticos
    1. FACTORES DE RIESGO
      1. AMBIENTALES
        1. Factores externos: lluvias , inundaciones , terremotos , humedad entre otros
        2. TECNOLÓGICOS
          1. fallas de hardware y/o software, fallas en el aire acondicionado , ataques por virus informaticos, etc
          2. HUMANOS
            1. hurto, adulteración, fraude, modificación, sabotaje, vandalismo , robo de contraseñas, etc
          3. mecanismo de seguridad
            1. es una técnica de herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
              1. RESPALDOS
                1. es el proceso de espiar los elementos de informacion recibidos, tranmitidos, almacenados, procesados y/o generados por el sistema
                  1. RESPALDO TOTAL
                    1. Es una copia de todos los archivos de un disco, sean de programas o de datos
                    2. RESPALDO INCREMENTAL
                      1. revisan si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo , de ser así copian el archivo mas actual al medio en el cual esta respaldado, de lo contrario se ignora y no se respalda
                      2. RESPALDO DIFERENCIAL
                        1. se copian los archivos que han sido modificados recientemente pero estos respaldos son acumulativos y se van agregando a respaldos diferenciales hata que se ralice otro respaldo completo
                    3. ANTIVIRUS
                      1. ejercen control preventivo, detectivo, y correctivo sobre ataques de virus al sistema
                        1. es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus informaticos
                          1. consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos debe estar actualizada
                            1. ejemplos: AVG, Norton, Microsoft security, Avira Kaspersky, Panda, etc
                          2. FIREWALL
                            1. Ejercen control preventivo, y detectivo sobre intrusiones no deseadas a los sistemas
                          3. ENCRIPTACIÓN
                            1. Es transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                              1. El propósito de este es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla
                                1. la tecnica de encriptación a aplicar se basa en la complejidad de la información a ocultar, es decir, entre más compleja
                              2. VIRUS INFORMÁTICOS
                                1. Es un programa que se fija en un archivo y reproduce, extendiéndose de un archivo a otro, puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquierotra forma
                                  1. TIPOS
                                    1. SECTOR DE ARRANQUE
                                      1. se alojan en la sección del disco cuyas instrucciones se cargan en memoriaal iniciar el sistema. el virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                                      2. VIRUS MUTANTE
                                        1. Se comporta igual que el virus genérico. pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo
                                        2. CABALLO DE TROYA
                                          1. Es un programa que parece llevar a cabo una función cuando en realidad hace otra cosa
                                          2. UNA BOMBA DE TIEMPO
                                            1. Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal como cuando el reloj de tu computadora llega a cierta fecha
                                            2. MACROVIRUS
                                              1. Se diseñan para infectar las macros que acompañan a una aplicación específica
                                        3. HAKCERS Y CRACKERS
                                          1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado y se enfocan en dos cosas:
                                            1. probar que tienen las competencias para invadir un sistema protegido
                                              1. probar que la seguridad de un sistema tiene fallas
                                            Show full summary Hide full summary

                                            Similar

                                            Seguridad Informática
                                            M Siller
                                            Seguridad en la red
                                            Diego Santos
                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                            Paulo Barrientos
                                            SEGURIDAD INFORMÁTICA
                                            Laura Joselyn Contreras Laguna
                                            seguridad informatica
                                            jorge beyer martin
                                            seguridad informatica
                                            yair-age2010
                                            Takedown
                                            Andres Ospina
                                            SEGURIDAD INFORMATICA
                                            Marian Quevedo
                                            Seguridad informática
                                            Héctor Miranda
                                            "Seguridad Informatica"
                                            Karla Alejandra Vidal Vargas
                                            Seguridad Informática
                                            Jm Justes