Seguridad Informática

Description

Mapa conceptual sobre la seguridad informatica
Ana Paula Gutiérrez Correa
Mind Map by Ana Paula Gutiérrez Correa, updated more than 1 year ago
Ana Paula Gutiérrez Correa
Created by Ana Paula Gutiérrez Correa over 7 years ago
24
0

Resource summary

Seguridad Informática
  1. Es la disciplina que diseña distintos asuntos para proveer condiciones seguras y confiables en sistemas informativos
    1. Existen distintos factores de riesgo
      1. Humanos
        1. Hurto, adulteración, fraude, modificación, sabotaje, etc.
        2. Ambientales
          1. Son factores externos como lluvia, inundaciones, terremotos, tormentas, rayos ,etc.
          2. Tecnológicos
            1. Fallas de hardware y/o software, fallas en el aire acondicionado, etc.
          3. Virus Informático
            1. Es un programa que se fija en un archivo y se va expandiendo. Estos pueden causar daños en el sistema
              1. Tipos
                1. Sector de arranque
                  1. Se alojan en la sección del disco. El virus alcanza la memoria antes de que los programas sean cargados e infecta a todo disquete que se conecta
                  2. Virus Mutante
                    1. Se comporta igual que un virus genérico, pero en vez de replicarse, genera copias modificadas de si mismo
                    2. Caballo de Troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cos
                      2. Macrovirus
                        1. Se diseñan para infectar las macros que acompañan a una aplicación específica
                        2. Bomba
                          1. Bomba de tiempo
                            1. Es un programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
                            2. Bomba Lógica
                              1. Un programa que se dispara por la aparición o la desaparición de datos específicos
                            3. Gusanos
                              1. Entorpecen y ocupan espacio en el dispositivo
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimiento del usuario
                                2. Dialers
                                  1. Se conecta al internet del usuario sin el consentimiento de este
                                  2. Adware
                                    1. Abre anuncios y páginas no solicitadas
                                    2. Keyloggers
                                      1. Obtiene datos sensibles como contraseñas
                                      2. Pharming
                                        1. Obtiene datos bancarios
                                        2. Phingshing
                                          1. Obtiene información mediante correos electrónicos
                                        3. Hackers
                                          1. personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
                                            1. Prueban la seguridad de un sistema
                                          2. Crackers
                                            1. personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
                                              1. Destruyen parcial o totalmente un sistema
                                          3. Mecanismos de Seguridad
                                            1. Es una técnica o herramienta que se utiliza para fortalece la confidencialidad, la integridad y/o la disponibilidad de un sistema.
                                              1. Respaldo
                                                1. Es el proceso de guardar todos los archivos en un mecanismo para fortalecer la disponibilidad de los archivos
                                                  1. Total
                                                    1. incremental
                                                      1. Diferencial
                                                    2. Antivirus
                                                      1. Ejercen un control preventivo, detectivo y correctivo sobre el virus
                                                        1. ¿Cómo actualizarlo?
                                                          1. Se deben de seguir los pasos indicados en el antivirus correspondiente
                                                            1. Es importante actualizarlo constantemente debido a que a diario se crean numerosos virus
                                                        2. firewall
                                                          1. Ejercen un control sobre las instrucciones no deseadas en el sistema
                                                          2. Encriptación
                                                            1. Trasnformar los datos de alguna forma que no sea legible sin el conocimiento de la clave
                                                        Show full summary Hide full summary

                                                        Similar

                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                        anhita
                                                        Seguridad Informática
                                                        M Siller
                                                        Test: "La computadora y sus partes"
                                                        Dayana Quiros R
                                                        Abreviaciones comunes en programación web
                                                        Diego Santos
                                                        elementos que componen un software educativo
                                                        Quetzael Santillan
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Conceptos básicos de redes
                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                        Excel Básico-Intermedio
                                                        Diego Santos
                                                        Evolución de la Informática
                                                        Diego Santos
                                                        Introducción a la Ingeniería de Software
                                                        David Pacheco Ji
                                                        La ingenieria de requerimientos
                                                        Sergio Abdiel He