Seguridad Informática

Description

en este documento encontrarás muchos aspectos referentes a la seguridad informática
Anayssa Marmolejo
Mind Map by Anayssa Marmolejo, updated more than 1 year ago
Anayssa Marmolejo
Created by Anayssa Marmolejo over 7 years ago
22
0

Resource summary

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar...
    1. normas
      1. procedimientos
        1. métodos
          1. técnicas
          2. Factores de riesgo
            1. Ambientales
              1. Lluvias, inundaciones, terremotos, tormentas, rayos, calor, etc...
              2. Tecnológicos
                1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc...
                2. Humanos
                  1. Hurto, adulteración, fraude, modificación,revelación, pérdida, sabotaje, etc...
                3. Virus informáticos
                  1. Es un programa que se fija en un archivo y se reproduce.
                    1. Puede destruir datos o interrumpir las operaciones de computacion
                    2. Tipos de virus
                      1. Sector de arranque
                        1. Alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
                        2. Virus mutante
                          1. Igual que el virus genérico pero genera copias modificadas de sí mismo
                          2. Caballo de Troya
                            1. Programa que no lleva la funcion correcta
                            2. Una bomba de tiempo
                              1. Programa que permanece de incógnito hasta que lo dispara un hecho temporal.
                              2. Macrovirus
                                1. Infecta las macros
                                2. Bomba lógica
                                  1. Se dispara por la aplicación o desaparición de datos específicos
                                  2. Gusanos
                                    1. Ocupan espacio de almacenamiento.
                                    2. Spyware
                                      1. Recolecta y envía información privada sin consentimiento
                                      2. Dialers
                                        1. Realiza una llamada a través de módem
                                        2. Adware
                                          1. Muestra anuncios o abre páginas web no solicitadas.
                                          2. Key Loggers
                                            1. Captura las teclas permitiend saber contraseñas
                                            2. Pharming
                                              1. Suplantación de páginas web sin que el usuario lo sepa
                                              2. Phinshing
                                                1. Obtener información confidencial de los usuarios
                                            3. Hackers
                                              1. Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                1. Objetivos. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
                                              2. Crackers
                                                1. Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                  1. Objetivos . Destruir parcialmente o totalmente el sistema. Obtener un beneficio personal como concecuencia de sus actividades.
                                                2. Mecanismo de seguridad informática
                                                  1. Técnica para fortalecer confidencialidad, integridad y disponibilidad de un sistema informático.
                                                    1. Respaldos
                                                      1. Respaldo Total
                                                        1. Respaldo Incremental
                                                          1. Respaldo diferencial
                                                          2. Antivirus
                                                            1. Finalidad de detectar, impedir ejecución y eliminar virus
                                                              1. Actualización de antivirus
                                                                1. Importante hacerlo de manera periódica para poder detectar y eliminar los virus rápidamente.
                                                                2. Analizar memoria USB
                                                                  1. Se refiere a eliminar virus
                                                                    1. Es necesario hacerlo periódicamente para evita problemas
                                                              2. Firewall
                                                              3. Encriptación
                                                                1. Es transformar datos en alguna forma que no sea legible sin una clave.
                                                              Show full summary Hide full summary

                                                              Similar

                                                              Seguridad Informática
                                                              M Siller
                                                              Seguridad en la red
                                                              Diego Santos
                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                              Paulo Barrientos
                                                              Sistema de ecuaciones
                                                              MaruGonzalez
                                                              ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
                                                              Johanna Morales Genecco
                                                              Tipos de investigación académica
                                                              Patricio Sevilla
                                                              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                              Marisol Monroy
                                                              Fines de la tecnología y la ciencia
                                                              Karen Soto9549
                                                              CIBERSEGURIDAD
                                                              ANDREASANV
                                                              Programación Lineal
                                                              Rocio Salas Laines
                                                              CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                              Alfredo Ramos