Seguridad Informatica

Fernanda Medina
Mind Map by Fernanda Medina, updated more than 1 year ago
Fernanda Medina
Created by Fernanda Medina about 6 years ago
5
0

Description

Este mapa mental nos da una breve descripción de los tipos de virus, que pueden dañar tu equipo y las personas que los provocan, pero también de programas para eliminarlos o evitarlos.

Resource summary

Seguridad Informatica
  1. S. I.

    Annotations:

    • Disciplina encargada de diseñar normas, métodos y técnicas, orientados a preveer condiciones seguras y confiables.
    1. Factores de riesgo:

      Annotations:

      • Factores externos como: lluvias, inundaciones, terremotos, tormentas, calor entre otros.Tecnologicos: Mal funcionamiento de hardaware y/o software, en el aire acondicionado, servicio eléctrico etc. Humanos: hurto, adulteración, fraude, vandalismo, sabotaje, etc.
    2. Virus Informáticos:
      1. programa que se fija en un archivo y se reproduce, extendiéndose entre archivos, puede causar daños
        1. Tipos de virus:
          1. Sector de arranque

            Annotations:

            • Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema, infecta cada disquete colocado en la unidad.
            1. Virus mutante

              Annotations:

              • Se comporta igual que el virus genérico, pero no se replica, genera copias modificadas de si mismo.
              1. Caballo de troya

                Annotations:

                • Parece llevar a cabo una función, pero en realidad hace otras. 
                1. Una bomba de tiempo:

                  Annotations:

                  • Permanece en incognito en el sistema, hasta que lo dispara cuando el reloj de tu computadora llega a cierto tiempo.   
                  1. Macro virus:

                    Annotations:

                    • Diseñados para infectar los macros que acompañan a una aplicación especifica.
                    1. Bomba lógica:

                      Annotations:

                      • Dispara por la aparición o desaparición de datos específicos, puede transportarse por un virus, un caballo de Troya o ser aisaldo.
                      1. Gusanos:

                        Annotations:

                        • Su objetivo es entrar a un sistema, a través de agujeros, están diseñados para ocupar espacio.
                        1. Spyware:

                          Annotations:

                          • Recolecta y envía información privada sin el consentimiento del usuario.
                          1. Diales:

                            Annotations:

                            • Realiza una llamada a través del modem para conectarse a Internet, provocando el aumento de la factura telefónica.
                            1. Adware:

                              Annotations:

                              • Abre paginas web no solicitadas.
                              1. KeyLoggers:

                                Annotations:

                                • Captura teclas pulsadas por usuarios, permitiéndole obtener contraseñas.
                                1. Pharming:

                                  Annotations:

                                  • Suplanta paginas Web, suele utilizarse para obtener datos bancarios.
                                  1. Phinshing:

                                    Annotations:

                                    • Consiste en obtener información personal de los usuarios.
                              2. Hackers y Crackers:

                                Annotations:

                                • Personas con avanzados conocimientos técnicos, y enfocan sus habilidades en  la invacion de sistemas.
                                • Dos objetivos: 1.-Probar que pueden invadir un sistema protegido. 2.-Probar que la seguridad de un sistema tiene fallas.
                                1. Persiguen dos objetivos:

                                  Annotations:

                                  • 1.-Destruir parcial o totalmente el sistema. 2.-Obtener un beneficio personal.
                                2. Encriptación:

                                  Annotations:

                                  • Tecnica que se utiliza para fortalecer la confidencialidad, de un sistema.
                                  1. Respaldos:

                                    Annotations:

                                    • Proceso de piar los elementos, mecanismo orientado a fortalecer la disponibilidad de datos.  
                                    1. Respaldo total:

                                      Annotations:

                                      • Copias de todos los archivos de un disco, sean de programas o de datos.
                                      1. Respaldo incremental:

                                        Annotations:

                                        • Copian el archivo mas actual, a el medio en que se esta respaldando, de lo contrario se ignora y no es respaldado.
                                        1. Respaldo diferencial:

                                          Annotations:

                                          • Combinación de respaldos completos, se hace una copia o se guarda un archivo hasta que este a sido copiado originalmete.
                                      2. Antivirus:

                                        Annotations:

                                        • Programa con la finalidad de identificar y eliminar el software malicioso, como virus informatico, gusanos, etc.
                                        1. Ejemplos:

                                          Annotations:

                                          • AVG, Norton, Microsoft Security,  Avira, Kasper, entre otros.
                                        Show full summary Hide full summary

                                        Similar

                                        Seguridad Informática
                                        M Siller
                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                        Jonathan Velasco
                                        Seguridad en la red
                                        Diego Santos
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P
                                        Navegadores de Internet
                                        M Siller
                                        CONCEPTOS BÁSICOS DE EXCEL
                                        paussh_best11