seguridad informática

Description

Mind Map on seguridad informática, created by Naomi Márquez Fernández on 26/11/2017.
Naomi Márquez Fernández
Mind Map by Naomi Márquez Fernández , updated more than 1 year ago
Naomi Márquez Fernández
Created by Naomi Márquez Fernández over 6 years ago
15
0

Resource summary

seguridad informática
  1. Virus informáticos
    1. Programa que se fija en un archivo y se reproduce extendiendose de un archivo a otro y dañando las funciones del sistema
      1. Bomba de tiempo
        1. permanece incógnito hasta que la máquina marca cierta fecha o hora
        2. Spyware
          1. recolecta y envía información privada
          2. Dialers
            1. conecta a señales de Internet sin autorización para aumentar la factura telefónica
            2. sector de arranque
              1. se alojan en la sección del disco donde guarda la información de memoria
              2. phinshing
                1. obtiene información confidencial por medio de envío de correos
                2. keyloggers
                  1. captura las teclas pulsadas para obtener datos
                  2. Adware
                    1. anuncios o páginas no solicitados
                    2. caballo de Troya
                      1. es un programa que finge llevar una función, pero en realidad lleva otra
                      2. pharming
                        1. suplanta páginas web
                        2. Bomba lógica
                          1. se activa por la aparición o desaparición de datos específicos
                          2. virus mutante
                            1. genera copias alteradas de si mismo
                            2. Macrovirus
                              1. infecta marcos que acompañan una app específica
                              2. Gusanos
                                1. entran atrvés de agujeros en la seguridad y ocupan almacenamiento
                              3. Hackers y Crackers
                                1. son personas con altos conocimientos técnicos sobre informática enfocados a la invasión de sistemas sin autorización
                                  1. Hackers
                                    1. - probar que tienen la capacidad para invadir un sistema - probar que un sistema tiene fallas
                                    2. Crackers
                                      1. - destruir parcial o totalmente un sistema - obtener beneficio personal de estas actividades
                                    3. Mecanismos de seguridad
                                      1. técnica o herramienta para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informatico o de almacenamiento de información
                                        1. respaldos
                                          1. total
                                            1. copia todos los archivos del disco
                                            2. incremental
                                              1. revisa la fecha del último respaldo y copia solamente los más recientes
                                              2. diferencial
                                                1. es una combinación de ambos tipos de respaldo
                                              3. antivirus
                                                1. control preventivo, detectivo y correctivo sobre el ataque de virus informáticos
                                                  1. es importante:: -actualizar constantemente el antivirus - analizar las memorias USB que entren a la máquina
                                                2. encriptación
                                                  1. mantiene los datos en una forma no legible son la contraseña correcta, requiere de una "llave" para codificar y decosificar la información
                                                  2. firewall
                                                    1. control preventivo, detectivo y correctivo sobre intrusiones no deseadas al sistema
                                                3. Se ocupa de diseñar la normas, procedimientos, métodos y técnicas destinados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos
                                                  1. Factores de riesgo
                                                    1. Ambientales
                                                      1. Tecnológicos
                                                        1. Humanos
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Salud y seguridad
                                                      Rafa Tintore
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      Herramientas de Software para Comercio y Finanzas
                                                      mishelleisabel
                                                      Seguridad alimenticia
                                                      Rafa Tintore
                                                      SEGURIDAD INFORMÁTICA
                                                      ERNESTO GARCIA CASTORENA
                                                      Seguridad informática
                                                      Rodrigo Vázquez Ramírez
                                                      Seguridad informática TICS
                                                      Azul Tavarez