MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA

Luisss 935
Mind Map by Luisss 935, updated 3 months ago More Less
MANUEL DE JESUS JARA HERNANDEZ
Created by MANUEL DE JESUS JARA HERNANDEZ over 3 years ago
Luisss 935
Copied by Luisss 935 3 months ago
1
0

Description

EN ESTE MAPA CONCEPTUAL/MENTAL: PODREMOS CONOCER ACERCA DE LA SEGURIDAD INFORMATICA DE UN SISTEMA Y TODOS SUS FACTORES QUE LA COMPONEN.

Resource summary

MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
1 DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
1.1 ORIENTADOS A
1.1.1 PROMOVER CONDICIONES SEGURAS Y CONFIABLES
1.1.1.1 PARA PROCESAR DATOS EN SISTEMAS INFORMATICOS
1.1.1.1.1 ECRIPTACION
1.1.1.1.1.1 TRANSFORMAR DATOS EN FORMA QUE NO SEA LEGIBLE SIN USAR CLAVES O ALGORITMO ADECUADO PARA PROTEGER INFORMACION PRIVADA
2 FACTORES DE RIESGO,
2.1 AMBIENTALES
2.1.1 FACTORES EXTERNOS, LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS , SUCIEDAD, CALOR HUMEDAD, ETC.
2.1.1.1 TECNOLOGICOS
2.1.1.1.1 FALLAS DE HARDWARE O SOFTWARE,FALLA EN SERVICIO ELECTRICO, ATAQUE DE VIRUS INFORMATICOS ETC.
2.1.1.1.1.1 HUMANOS
2.1.1.1.1.1.1 MODIFICACION, VANDALISMO, HACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS
2.1.1.1.1.1.1.1 VIRUS INFORMATICOS
2.1.1.1.1.1.1.1.1 PROGRAMA QUE SE FIJA UN ARCHIVO Y SE REPRODUCE DESTRUYENDO DATOS O INTERRUMPIENDO OPERACIONES.
2.1.1.1.1.1.1.1.1.1 TIPOS
2.1.1.1.1.1.1.1.1.1.1 SECTOR DE ARRANQUE
2.1.1.1.1.1.1.1.1.1.1.1 ESTAN EN LA SECCION DEL DISCO E INFECTA CADA DISQUETE QUE SE COLOCA EN LA UNIDAD.
2.1.1.1.1.1.1.1.1.1.1.1.1 VIRUS MUTANTE
2.1.1.1.1.1.1.1.1.1.1.1.1.1 GENERA COPIAS MODIFICADAS DE SI MISMO
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CABALLO DE TROYA
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE PARECE REALIZAR UNA FUNCION PERO HACE OTRA COSA.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 UNA BOMBA DE TIEMPO
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE PARECE DE INCOGNITO EN EL SISTEMA HASTA QUE PROVOCA UN DAÑO EN CIERTO TIEMPO.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 BOMBA LOGICA
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARIECION DE DATOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 GUSANOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMAS QUE ENTRAN A TRAVES DE AGUJEROS OCUPANDO ESPACIO Y ENTORPECIENDO EL SISTEMA.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 SPYWARE
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 RECOLECTA Y ENVIA INFORMACION PRIVADA DEL USUARIO SIN SU CONSENTIMIENTO.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 DIALERS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 REALIZA LLAMADAS SIN EL CONSENTIMIENTO DEL USUARIO USANDO NUMEROS DE TARIFICACION ADICIONAL A TRAVEZ DE MODEM O RDSI POR INTERENET.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 ADWARE
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 MUESTRA ANUNCIOS O ABRE PAGINAS NO SOLICITADAS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 KEYLOGGERS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CAPTURA LAS TECLAS PULSADAS POR EL USUARIO PERMITIENDO OBTENER CONTRASEÑAS.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PHARMING
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CONSISTE EN LA SUPLANTACION DE PAGINAS WEB PARA OBTENER DATOS BANCARIOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PHINSHING
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CONSISTE EN OBTENER INFORMACION CONFINDENCIAL DE LOS USUARIOS DE BANCA ELECTRONICA.
3 HACKERS Y CRACKERS,,
3.1 SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS HACIA LA INVASION DE SISTEMAS A LAS QUE NO TIENEN ACCESO AUTORIZADO.
3.1.1 OBJETIVOS: DEMOSTRAR QUE TODO SISTEMA TIENE FALLAS Y DESTRUIR EL SISTEMA CON ALGUN BENEFICIO PERSONAL.
3.1.1.1 MECANISMOS DE SEGURIDAD
3.1.1.1.1 TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIAIDAD, INTEGRIDAD, DISPONIBILIDAD, DE UN SISTEMA INFORMATICO
3.1.1.1.1.1 EJEMPLOS
3.1.1.1.1.1.1 RESPALDOS: PROCESO DE PIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS POR EL SISTEMA.
3.1.1.1.1.1.1.1 ANTIVIRUS: EJERCEN CONTROL PREVENTIVO SOBRE CUALQUIER ATAQUE EN EL SISTEMA
3.1.1.1.1.1.1.1.1 FIREWALL: EJERCEN CONTROL PREVENTIVO Y DETECTIVO SOBRE INTRUSIONES EN EL SISTEMA.
3.1.1.1.1.1.1.1.1.1 RESPALDO TOTAL: ES UNA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO.
3.1.1.1.1.1.1.1.1.1.1 RESPALDO INCREMENTAL: COPEAN EL ARCHIVO MAS ACTUAL AL MEDIO DE SU ULTIMO RESPALDO
3.1.1.1.1.1.1.1.1.1.1.1 RESPALDO DIFERENCIAL: COPEAN LOS ARCIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE PERO SON ACUMULATIVOS,
3.1.1.1.1.1.1.1.1.1.1.1.1 ANTIVIRUS,
3.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFWARE MALICIOSO COMO VIRUS INFORMATICOS,GUSANOS, ESPIAS,ETC PARA UN FUNCIONAMINETO EFECTIVO.
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1 MODO DE TRABAJO: NIVEL RESISTENTE, NIVEL DE ANALISIS ,
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 COMO ACTUALIZARLO
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 BUSCAR EL ICONO DEL ANTIVIRUS E INDICAR QUE SE ACTUALIZE Y EPERAR QUE SIGA TODO SU PROCEDIMIENTO HACERLO UNA VEZ A LA SEMANA POR LO MENOS.
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 COMO ANALIZAR UNA USB
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 INTRODUCIR LA USB, LUEGO DIRIGIRSE A EQUIPO, DONDE DESPRENDE EL EXPORADOR DE WINDOWS Y APARECE EL NOMBRE DE LA MEMORIA , SE DEBE DAR CLICK DERECHO PARA INSERTAR EN LA OPCION DE ANALIZAR O LIMPIAR PARA QUE EL ANTIVIRUS REALICE SU TRABAJO.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Curso Basico De Android
manrongel