seguridad informática y tecnlogías

Description

https://www.goconqr.com/es/mind_maps/7022705/edit
andrea martinez
Mind Map by andrea martinez, updated more than 1 year ago
andrea martinez
Created by andrea martinez over 7 years ago
7
0

Resource summary

seguridad informática y tecnlogías
  1. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables.
    1. Factores de riesgo:
      1. Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, entre otros.
        1. Tecnológicos: fallas de hardware o software, fallas en el aire acondicionado, falla en el servicio eléctrico.
          1. Humanos: hurto, alteración, fraude, modificación, revelación, pérdida, sabotaje,etc.
          2. Virus informático:
            1. Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
              1. Tipos de virus
                1. Sector de arranque: se alojan en la sección del disco cuyas instrucciones se encargan en memoria al empezar el sistema.
                  1. Virus mutante: en general se comporta igual que el virus genérico, en lugar de replicarse, genera copias modificadas de sí mismo.
                    1. Caballo de Troya: es un programa que lleva acabo una función cuando en realidad hace otra cosa
                      1. Una bomba de tiempo: es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                        1. Macro virus: se diseñan para infectar las macros que acompañan a una aplicación espcífica.
                          1. Bomba lógica: es un programa que se dispara por la aparición o desaparición de datos específicos,
                            1. Gusanos: estos programas tienen por objeto entrar aun mismo sistema por lo general una red, a través de "agujeros" en la seguridad.
                              1. Spyware: recolecta y envía información privada sin el conocimiento del usuario.
                                1. Dialers: realiza una llamada a través de módem para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario.
                                  1. Adware: muestra anuncios o abre páginas webs no solicitadas.
                                    1. KeyLoggers: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                      1. Pharming: consiste en la suplantación de paginas Web por parte de un servidos local que esta instalado en el equipo.
                                        1. Phinishing: consiste en obtener información confidente de los usuarios de banca electrónica mediante el envío de correos electrónicos.
              2. Hackers y Crackers
                1. Los hackers son personas con avanzados conocimientos técnicos en el área informática y se enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                  1. En general: los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
                  2. Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfoca sus habilidades hacia la invasión de sistemas a loa que no tiene acceso autorizado.
                    1. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal como consecuencia de sus actividades.
                Show full summary Hide full summary

                Similar

                Conceptos básicos de redes
                ARISAI DARIO BARRAGAN LOPEZ
                Herramientas de Software para Comercio y Finanzas
                mishelleisabel
                Redes informáticas y su seguridad
                Tomás Alonso
                Seguridad informática
                Héctor Miranda
                SEGURIDAD ACTIVA Y PASIVA
                mario diez
                SEGURIDAD ACTIVA Y PASIVA
                Marga Vázquez
                Seguridad Informática
                Adler Calvillo
                SEGURIDAD INFORMÁTICA
                al211576
                TEMA: SEGURIDAD INFORMÁTICA
                Samary Paez
                CAMPOS DE ACCIÓN DE LA INGENIERÍA INFORMÁTICA
                Jorge Mora