Seguridad Informática

Daniela Guillén
Mind Map by Daniela Guillén, updated more than 1 year ago
1
0
0

Description

descripción general de los factores en la seguridad Informática
Tags

Resource summary

Seguridad Informática
1 La S.I. se encarga de diseñar las reglas, normas, y técnicas dirigidas a proveer las condiciones seguras y confiables necesarias para el correcto procesamiento de datos en los sistemas operativos.
2 Factores de Riesgo
2.1 Ambientales: Factores Externos, tales como el clima y los desastres naturales.
2.2 Tecnológicos: Fallas Técnicas, en los software o hardware, servicio eléctrico, ataque por virus informáticos.
2.2.1 Virus Informático
2.2.1.1 Es un archivo que se queda fijo y se reproduce, avanzando de un archivo a otro. Puede dañar la información de estos mismos, presentar un mensaje negativo o irrumpir en las operaciones de computación de cualquier otra forma.
2.2.1.1.1 Virus Mutante: Se comporta casi igual que el virus genérico, pero este genera copias modificadas de si mismo
2.2.1.1.2 Sector de Arranque: El virus ataca la memoria antes de que otros programas se carguen e infecta cada nuevo dispositivo que se introduzcan en la unidad.
2.2.1.1.3 Caballo de Troya: Es un programa que muestra una determinada función, cuando realmente realiza otra.
2.2.1.1.4 Una Bomba de Tiempo: Es un programa que se presenta invisible, hasta que cierto tiempo cumplido lo activa.
2.2.1.1.5 Macrovirus: Se crea para infectar las macros que acompañan a una aplicación específica.
2.2.1.1.6 Bomba Lógica: Se activa por la aparición o desaparición de datos especificos,
2.2.1.1.7 Gusanos: Estos programas entran a un sistema,, a través de "agujeros en la "seguridad", están diseñados para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de la computadora.
2.2.1.1.8 Spyware: Recolecta y envía información privada sin el consentimiento del usuario.
2.2.1.1.9 Dialers: Hacen llamadas a travéz de Modem o de RDSI para conectar a Internet utilizando números aleatorios sin conocimiento del usuario, provocando el aumento de la factura telefónica.
2.2.1.1.10 Adware: Muestra Aununciós o paguinas web no solicitadas.
2.2.1.1.11 Key Loggers: Captura las teclas que pulsa el usuario, permitiendo daros importantes como contraseñas.
2.2.1.1.12 Phinshing: Se obtiene información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
2.2.1.1.13 Pharming: Consiste en la suplantación de páguinas web por parte de un servidor local. Suele utilizarse para obtener datos bancarios.
2.2.1.2 Hackers y Crackers
2.2.1.2.1 Son personas con avanzados conocimientos técnicos en la Informática, Enfocan sus habilidades a la invación de sistemas no autorizada
2.2.1.2.1.1 Los Hackers buscan: probar que tienen las capacidades y habilidades para invadir un sistema operativo y que el mismo sistema tiene fallas en la seguridad.
2.2.1.2.1.2 Los Crackers buscan: Destruir el sistema y obtener un beneficio a causa de sus acciones.
2.2.1.3 Mecanismos de Seguridad
2.2.1.3.1 Es una herramienta informática que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un Sistema Informático.
2.2.1.3.1.1 Respaldos
2.2.1.3.1.1.1 Tipos de Respaldo
2.2.1.3.1.1.1.1 Respaldo Total: Es una Copia de todos los arrchivos en el disco.
2.2.1.3.1.1.1.2 Respaldo Incremental: Copian la fecha mas actual en donde se hicieron las modificaciones, de lo contrario se ignora y no es respaldado.
2.2.1.3.1.1.1.3 Respaldo Diferencial: Es una convinación de respaldos completos, copia los archivos que han sido modificados recientemente, pero estos respaldados son acumulativos.
2.2.1.3.1.2 Antivirus
2.2.1.3.1.2.1 Su finalidad es detectar, impedir la ejecución y eleminar software negativos como todos los virus informáticos.
2.2.1.3.1.3 Firewall
2.2.1.3.1.4 Encriptación
2.2.1.3.1.4.1 Se trata de Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado, su propósito es mantener oculta la información privada.
2.3 Humanos: Hurtos, Fraudes, Falsificaciones, sabotajes, hackers, alteración.
Show full summary Hide full summary

Suggestions

Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Alejandro Villalobos
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb