SEGURIDAD INFORMÁTICA

Description

En este mapa mental/conceptual se presentan algunos de los riesgos informáticos así como medidas para prevenirlos
Sofia Castellanos
Mind Map by Sofia Castellanos, updated more than 1 year ago
Sofia Castellanos
Created by Sofia Castellanos over 6 years ago
25
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Disciplina de diseñar normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en Sistemas Informáticos.
    1. FACTORES DE RIESGO
      1. Ambientales
        1. Factores externos. (Lluvias, suciedad, calor, etc)
        2. Tecnológicos
          1. Fallas de hardware y software. (Servicio eléctrico, virus, etc)
            1. Un VIRUS INFORMÁTICO es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
              1. TIPOS DE VIRUS
                1. Sector de arranque
                  1. Se alojan en el disco. Alcanza la memoria antes que otros programas sean cargados e infecta los nuevos disquetes colocados en la unidad.
                  2. Virus Mutante
                    1. Se comporta igual que un virus genérico, pero sin replicarse exactamente. En su lugar genera copias modificadas de sí mismo.
                    2. Caballo de Troya
                      1. Programa que parece llevar a cabo una función, pero en realidad realiza otra.
                      2. Bomba de Tiempo
                        1. Programa que permanece incógnito en el sistema hasta que un hecho temporal lo dispara.
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicación específica.
                          2. Bomba lógica
                            1. Programa que se dispara por la aparición o desaparición de datos específicos.
                            2. Gusanos
                              1. Están diseñados para ocupar espacio de almacenamiento y entorpecer el desempeño de las computadoras.
                              2. Spyware
                                1. Recolecta y envía información privada sin consentimiento y conocimiento del usuario.
                                2. Dialers
                                  1. Provoca aumento de la factura telefónica
                                  2. Adware
                                    1. Muestra anuncios o páginas web no solicitadas.
                                    2. KeyLoggers
                                      1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles.
                                      2. Pharming
                                        1. Suplantación de páginas web por parte de un servidor local. Suele utilizarse para datos bancarios
                                        2. Phinshing
                                          1. Obtiene información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos.
                                  3. Humanos
                                    1. Adulteración, fraudes, hackers, robo de información, etc.
                                      1. Los HACKERS son personas con conocimientos técnicos avanzados en el área informática y enfocan sus conocimientos a la invasión de sistemas a los que no tienen acceso permitido.
                                        1. OBJETIVOS: Probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas.
                                        2. Los CRACKERS son personas con avanzados conocimientos técnicos en la informática y enfocan sus habilidades a la invasión de sistemas a los que no tienen acceso permitido,
                                          1. OBJETIVOS: Destruir parcial o totalmente el sistema y obtener un beneficio personal de sus actividades.
                                    2. MECANISMOS DE SEGURIDAD INFORMÁTICA
                                      1. RESPALDOS
                                        1. Fortalece la disponibilidad de los datos.
                                          1. RESPALDO TOTAL
                                            1. Copia de todos los archivos de un disco.
                                            2. RESPALDO INCREMENTAL
                                              1. Revisan si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo, de ser así, copian el archivo más actual al medio en el cual se están respaldando.
                                              2. RESPALDO DIFERENCIAL
                                                1. Combinación de respaldos completos e incrementales. Copia los archivos que han sido modificados recientemente, pero son acumulativos.
                                              3. Técnica o herramienta para proteger la confidencialidad e integridad de un sistema informática o la información.
                                                1. ANTIVIRUS
                                                  1. Ofrece control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                                    1. MODO DE TRABAJO
                                                      1. Nivel de análisis completo
                                                        1. Análisis de todo el ordenador
                                                        2. Nivel de residente
                                                          1. Ejecuta de forma continua, los programas que se ejecutan en el ordenador
                                                        3. EJEMPLOS: AVG, Norton, Kaspersky, Panda, Abast, Microsoft Security, etc.
                                                          1. Es importante actualizarlo frecuentemente para que pueda detectar y eliminar nuevos virus.
                                                          2. FIREWALL
                                                            1. Ejerce control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
                                                            2. ENCRIPTACIÓN
                                                              1. Es transformar datos de alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. El propósito es mantener oculta información privada.
                                                                1. Requiere el uso de información secreta para su funcionamiento, la cual es llamada llave.
                                                                  1. La técnica se basa en la complejidad de la información a ocultar.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            Seguridad Informática
                                                            M Siller
                                                            Seguridad en la red
                                                            Diego Santos
                                                            Salud y seguridad
                                                            Rafa Tintore
                                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                            Paulo Barrientos
                                                            Seguridad alimenticia
                                                            Rafa Tintore
                                                            Software malicioso o malware
                                                            yolanda jodra
                                                            SEGURIDAD INFORMÁTICA
                                                            ERNESTO GARCIA CASTORENA
                                                            Seguridad Informática
                                                            Elizabeth Cipria
                                                            MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                            MANUEL DE JESUS JARA HERNANDEZ
                                                            SEGURIDAD INFORMÁTICA
                                                            Laura Joselyn Contreras Laguna