Seguridad Informática

Description

Mapa conceptual relativo a la información más elemental de SI.
Juan Carlos Martín Coronado
Mind Map by Juan Carlos Martín Coronado, updated more than 1 year ago
Juan Carlos Martín Coronado
Created by Juan Carlos Martín Coronado over 8 years ago
135
3

Resource summary

Seguridad Informática
  1. OBJETIVO
    1. Diseñar
      1. Procedimientos
        1. Métodos
          1. Normas
            1. Técnicas
              1. Mecanismos de seguridad
                1. Fortalecen:
                  1. Confidencialidad
                    1. Integridad
                      1. Disponibilidad
                      2. Para un sistema
                        1. Respaldo
                          1. Copia de datos
                            1. Total
                              1. Todos los archivos
                              2. Incremental
                                1. Versiones más recientes de los archivos
                                2. Diferencial
                                  1. Distingue diversas versiones de un archivo
                                3. Favorece disponibilidad de datos
                                4. Antivirus
                                  1. Permite un control sobre los ataques de virus
                                    1. Compara archivos para detectar virus
                                      1. Elimina los virus que detecta
                                        1. Nivel de residente
                                          1. Analiza programas en ejecución
                                          2. Nivel de análisis completo
                                            1. Analiza todo el ordenador
                                      2. Firewall
                                        1. Previene y detecta intromisiones
                                        2. Encriptación
                                          1. Vuelve la información no legible sin una "llave"
                                            1. Oculta información confidencial
                                      3. Proveer
                                        1. Condiciones
                                          1. Seguras
                                            1. Confiables
                                              1. Para el procesamiento de datos
                                            2. Reducir
                                              1. Factores de riesgo
                                                1. Humanos
                                                  1. Hackers
                                                    1. Invaden sistemas
                                                      1. Suelen buscar:
                                                        1. Probar su capacidad
                                                          1. Demostrar fallas de un sistema
                                                        2. Crackers
                                                          1. Invaden sistemas
                                                            1. Suelen buscar:
                                                              1. Beneficio personal
                                                                1. Daños a un sistema
                                                            2. Tecnológicos
                                                              1. Virus informáticos
                                                                1. Sectores de arranque
                                                                  1. Afectan la inicialización del sistema
                                                                  2. Mutantes
                                                                    1. Modifican sus copias
                                                                    2. Caballos de Troya
                                                                      1. Tienen falsas funciones
                                                                      2. Macrovirus
                                                                        1. Afectan los macros
                                                                        2. Gusanos
                                                                          1. Penetran el sistema
                                                                            1. Ocupan espacio de memoria
                                                                            2. Spyware
                                                                              1. Recolectan y envían información
                                                                                1. KeyLoggers
                                                                                  1. Capturan teclas pulsadas
                                                                                  2. Pharming
                                                                                    1. Suplantan páginas web
                                                                                    2. Phinshing
                                                                                      1. Obtienen información vía e-mail
                                                                                    3. Dialers
                                                                                      1. Conectan a Internet sin conocimiento del usuario
                                                                                      2. Adware
                                                                                        1. Abren sitios o muestran anuncios
                                                                                        2. Bombas
                                                                                          1. Bombas de tiempo
                                                                                            1. Se disparan al darse un evento temporal
                                                                                            2. Bombas lógicas
                                                                                              1. Se disparan por la aparición o desaparición de datos
                                                                                              2. Permanecen ocultas por un tiempo
                                                                                            3. Fallas tecnológicas
                                                                                            4. Ambientales
                                                                                        Show full summary Hide full summary

                                                                                        Similar

                                                                                        Seguridad en la red
                                                                                        Diego Santos
                                                                                        Seguridad Informática
                                                                                        M Siller
                                                                                        Conceptos básicos de redes
                                                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                                                        Linux Essentials Tema 2
                                                                                        Ozelitotiktak
                                                                                        Linux Essentials Tema 6
                                                                                        James Dj
                                                                                        HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                                                        Andres Islas Peña
                                                                                        EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                                                        Fabián Gustavo Gómez Arrieta
                                                                                        TEST DE CONOCIMIENTO POWER BI
                                                                                        Vivos Dardh
                                                                                        Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                                                        Sandra Elizabeth Perea Moroyoqui
                                                                                        La relevancia que tiene la información en la era digital
                                                                                        lylyjouls aguilar hernandez
                                                                                        PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                                                                        Angie Àlvarez