SEGURIDAD INFORMÁTICA

Description

APRENDE COSAS NUEVAS
Jesús Medina
Mind Map by Jesús Medina, updated more than 1 year ago
Jesús Medina
Created by Jesús Medina over 7 years ago
12
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Conocemos la seguridad informatica como la capacidad de diseñar normas, procedimientos y métodos para mantener datos de sistemas informaticos seguros
    1. FACTORES DE RIESGO
      1. AMBIENTALES: Este factor es externo, se refiere a factores como la humedad, el calor, etc. También puede referirse a lluvia, terremotos,
        1. HUMANO: Este factor tiene que ver con todas las acciones humanas, tales como el hurto, el fraude, modificaciones, crackeo, hackeo, robo de contraseñas, falsificación, etc.
          1. TECNOLÓGICOS: Podemos relacionar este factor con problemas relacionados con los componentes como el software y hardware, tales como fallas de servicio electrico, falta de acondicionado, ataques por virus, etc.
            1. VIRUS INFORTMÁTICO
              1. Programa que se fija en un archivo y se reproduce, puede destruir datos. presentar mensajes molestos, o interrumpir operaciones de computación
                1. TIPOS DE VIRUS INFORMATICOS
                  1. SECTOR DE ARRANQUE
                    1. El virus alcanza una memoria amtes de que otros programas puedan ser cargados e infecta cada nueva unidad que se va a introducir
                    2. VIRUS MUTANTE
                      1. Se comporta como un virus generico, pero este se reproduce sacando copias de sí mismo
                      2. CABALLO DE TROYA
                        1. Parece que está llevando a cabo una función, pero al contrario, en realidad está haciendo otra diferente
                        2. UNA BOMBA DE TIEMPO
                          1. Este virus permanece incógnito, hasta que un suceso produce que éste se active (como que el reloj de la computadora llegue a cierta hora)
                          2. MACROVIRUS
                            1. Infectan las macros de una aplicación
                            2. Bomba lógica
                              1. Se dispara por la aparicion o desaparición de datos específicos
                              2. Gusanos
                                1. Entran en sistemas a través de agujeros.
                                2. Spyware
                                  1. Recolecta y envía información privada sin el consentimiento del usuario
                                  2. Dialers
                                    1. Realizan llamadas a través del modem o RDSI para conectar internet utilizando números de traficación adicional
                                    2. Adware
                                      1. Muesta anuncios o abre páginas no solicitadas
                                      2. KeyLogger
                                        1. Captura las teclas pulsadas por el usuario, permiten obtener datos sensibles
                                        2. Pharming
                                          1. Consiste en la suplantación de pagians web por parte de un servidor local instalado en el equipo
                                          2. Phinshing
                                            1. Obtiene datos confidenciales de los usuarios mediante el envio de correctos
                                        3. HACKERS Y CRACKERS
                                          1. Hackers
                                            1. Estas personas cuentan con un nivel de conocimiento informático muy avanzado, y dichos conocimientos los utilizan para la invasión de sistemas que no tienen acceso público.
                                              1. *Prueban que un sistema tiene fallas
                                                1. *Prueban que pueden entrar a un sistema protegido
                                              2. Crackers
                                                1. Al igual que los hackers, estas son personas con altos niveles de conocimiento informático, y enfocan sus habilidades a la invasión de sistemas con acceso no autorizado
                                                  1. *Buscan destruir un sistema por completo
                                                    1. *Quieren obtener un beneficio propio como consecuente a sus actividades
                                                  2. MECANISMOS DE SEGURIDAD
                                                    1. Respaldo
                                                      1. Proteger datos haciendo copia, fortaleze la información
                                                      2. Antivirus
                                                        1. Previene, Detecta ataques de virus
                                                        2. Firewall
                                                          1. Previenen y detectan intrusiones al sistema
                                                          2. Encriptación
                                                            1. Transformar datos para no hacerlos legibles sin una clave
                                                            2. RECOMENDACIONES
                                                              1. ACTUALIZAR ANTIVIRUS
                                                                1. ANALIZAR USB
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Seguridad Informática
                                                      M Siller
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      elementos que componen un software educativo
                                                      Quetzael Santillan
                                                      Principales amenazas de Seguridad en los Sistemas Operativos
                                                      Jonathan Velasco
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P