SEGURIDAD INFORMÁTICA

Description

En este mapa se puede encontrar información sobre seguridad informática
Andrea Villalpando
Mind Map by Andrea Villalpando, updated more than 1 year ago
Andrea Villalpando
Created by Andrea Villalpando over 6 years ago
9
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, MÉTODOS Y TÉCNICAS, ORIENTADOS A PROVEER CONDICIONES SEGURAS Y CONFIABLES, PARA EL PROCESAMIENTO DE DATOS INFORMÁTICOS
    1. FACTORES DE RIESGO
      1. AMBIENTALES
        1. Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc
        2. TECNOLÓGICOS
          1. Fallas de Hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, virus, etc.
          2. HUMANOS
            1. Hurto, fraude, modificación, sabotaje, vandalismo, crackers, hackers, falsificación, robo de identidad, etc.
          3. VIRUS INFORMÁTICO
            1. Programa que se fija en un archivo y se reproduce. Puede destruir datos o interrumpir las operaciones/ tareas del ordenador
            2. TIPOS DE VIRUS
              1. SECTOR DE ARRANQUE
                1. Se alojan en el disco cuyas instrucciones se cargan en memoria al iniciar el sistema
                2. MUTANTE
                  1. Genera copias modificadas de sí mismo
                  2. CABALLO DE TROYA
                    1. Programa que parece llevar a cabo una función, cuando en realidad es otra cosa
                    2. BOMBA DE TIEMPO
                      1. Programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
                      2. MACROVIRUS
                        1. Se diseñó para infectar las macros que acompañan a una aplicación específica
                        2. BOMBA LÓGICA
                          1. Programa que se dispara por la aparición o desaparición de datos específicos
                          2. GUSANOS
                            1. Tienen por objeto entrar a un sistema, por lo general a una red a través de agujeros en la seguridad
                            2. DIALERS
                              1. Realiza una llamada a través del módem para conectar a Internet utilizando números de tarifación adicional sin consentimiento del usuario
                              2. SPYWARE
                                1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
                                2. ADWARE
                                  1. Muestra anuncios o abre páginas web no solicitadas
                                  2. KEYLOGGERS
                                    1. Captura teclas pulsadas permitiendo obtener datos como contraseñas y correos
                                    2. PHARMING
                                      1. Suplanta páginas web,, para obtener datos bancarios
                                      2. PHINSHING
                                        1. Obtienen info. confidencial de usuarios de banca electrónica
                                      3. Hackers y crackers
                                        1. HACKERS
                                          1. Experto tecnológico con conocimientos en seguridad, sistemas operativos y programación
                                          2. CRACKERS
                                            1. Personas con conocimientos técnicos avanzados en el área de informática
                                          3. MECANISMOS DE SEGURIDAD
                                            1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o disponibilidad de sistemas informáticos
                                            2. EJEMPLOS DE MECANISMOS DE SEGURIDAD
                                              1. RESPALDO
                                                1. Es la copia de archivos que se encuentran en un dispositivo
                                                2. ANTIVIRUS
                                                  1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema
                                                  2. FIREWALL
                                                    1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                    2. ENCRIPTACIÓN
                                                      1. Es el proceso para volver ilegibles archivos que se consideran importantes
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Seguridad Informática
                                                    M Siller
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                    MANUEL DE JESUS JARA HERNANDEZ
                                                    SEGURIDAD INFORMÁTICA
                                                    al210793
                                                    Seguridad Informatica
                                                    al211512
                                                    Seguridad Informática
                                                    Ángel Zuñiga And
                                                    Seguridad Informática
                                                    Karla Garcia3701
                                                    NEUMONÍA ADQUIRIDA EN LA COMUNIDAD (NAC)
                                                    Mary Coronel
                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                    Marisol Monroy
                                                    Las Drogas
                                                    diana.guzmanpym