SEGURIDAD INFORMATICA

Description

Forma de combatir un virus
Diego Rosas Garcia
Mind Map by Diego Rosas Garcia, updated more than 1 year ago
Diego Rosas Garcia
Created by Diego Rosas Garcia over 8 years ago
18
0

Resource summary

SEGURIDAD INFORMATICA
  1. Es la disciplina que se ocupa para diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables.
    1. Virus Informatico
      1. Es un programa que se fija en un archivo y se produce, extendiéndose de un archivo a otro.
        1. Tipos de Virus
          1. Sector de arranque
            1. Se aloja en la seccion del disco duro cuyas instrucciones se cargan en memoria al iniciar el sistema.
            2. Caballo de Troya
              1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
              2. Virus Mutante
                1. Se comporta igual que el virus genérico pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.
                2. Una Bomba del Tiempo
                  1. Es un programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal.
                  2. Macrovirus
                    1. Se diseña para infectar los macros que acompañan a una aplicación específica.
                    2. Bomba Logica
                      1. Es un programa que se dispara por la aparición o desaparición de datos es pecíficos,
                      2. Gusanos
                        1. Estos programas tiene por objeto entrar a un sistema, por lo general a una red, a través de "agujeros" en la seguridad.
                        2. Spyware
                          1. Recolecta y envía información sin el consentimiento y/o conocimiento del usuario.
                          2. Dialers
                            1. Realiza una llamada a través del módem o RDSI para conectar a interne utilizando números de tarificación adicional sin el conocimiento del usuario.
                            2. Adware
                              1. Muestra anuncios o paginas no solicitadas.
                              2. KeyLoggers
                                1. Captura las teclas pulsadas por el usuario permitiendo obtener datos sensibles como contraseñas.
                                2. Pharming
                                  1. Consiste en la suplantacionde paginas Web por parte un servidor local sin que el usuario lo sepa
                                  2. Pinshing
                                    1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                              3. Hackers
                                1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a lo que no tienen acceso autorizado.
                                2. Crackers
                                  1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a lo que no tienen acceso autorizado
                                  2. Mecanismos de Seguridad
                                    1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o la informacion.
                                      1. Respaldo
                                        1. Es el proceso de piar los elementos de información recibidos, transmitidos almacenados, procesados y/o generados por el sistema.
                                          1. Antivirus
                                            1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos.
                                              1. Encriptacion
                                                1. Es transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                    Show full summary Hide full summary

                                    Similar

                                    Seguridad Informática
                                    M Siller
                                    Seguridad en la red
                                    Diego Santos
                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                    Paulo Barrientos
                                    Seguridad Informática
                                    Jm Justes
                                    SEGURIDAD INFORMÁTICA
                                    Dariana Rivas
                                    seguridad informatica
                                    jorge beyer martin
                                    SEGURIDAD INFORMÁTICA MIDLP
                                    Mariana Ponce
                                    seguridad informatica
                                    Araceli Acero Herrera
                                    SEGURIDAD INFORMÁTICA
                                    Laura Joselyn Contreras Laguna
                                    seguridad informatica
                                    yair-age2010