Please wait - loading…

LA SEGURIDAD INFORMÁTICA

Description

la seguridad de los archivos es muy importante por que así será mas fácil para ser usados de forma privada.
Karina Romo
Mind Map by Karina Romo, updated more than 1 year ago
Karina Romo
Created by Karina Romo over 6 years ago
7
0

Resource summary

LA SEGURIDAD INFORMÁTICA
  1. Disciplina para diseñar las normas, procedimientos, métodos y técnicas y proveer condiciones seguras y confiables.
    1. FACTORES DE RIESGO
      1. Tecnológicos
        1. Fallas en el servicio eléctrico, de hardware, aire acondicionado, etc.
        2. Ambientales
          1. Factores extremos, lluvias, terremotos, calor, etc.
          2. Humanos
            1. Modificación, fraude, robo de contraseñas, hackers, etc.
        3. VIRUS INFORMÁTICOS
          1. Programa que puede destruir datos y desplazarse de un archivo a otro.
            1. TIPOS
              1. Sector de arranque
                1. El virus alcanza a la memoria antes de que otros programas sean cargados.
                2. Virus mutante
                  1. Genera copias modificadas de sí mismo.
                  2. Caballo de Troya
                    1. Hace una función diferente a la que debería.
                    2. Una bomba de tiempo
                      1. Permanece de incógnito hasta que es disparado.
                      2. Macrovirus
                        1. Infecta macros de una aplicación
                        2. Bomba Lógica
                          1. Se dispara por la presencia de datos.
                          2. Gusanos
                            1. Ocupan espacio y entorpecen el desempeño de la computadora.
                            2. Spyware
                              1. Recolecta y envía información privada sin algún consentimiento
                              2. Dialers
                                1. Realiza llamadas por medio del módem, sin conocimiento del usuario.
                                2. Adware
                                  1. Anuncios o páginas no solicitadas
                                  2. KeyLoggers
                                    1. Captura contraseñas.
                                    2. Pharming
                                      1. Obtener datos bancarios.
                                      2. Phinshing
                                        1. Obtiene información por medio de cuentas.
                                    3. HACKERS
                                      1. Personas que innovan sistemas sin permiso autorizado
                                        1. Prueban que tienen competencias y la mala seguridad de un sistema.
                                      2. CRACKERS
                                        1. Personas que innovan sistemas sin permiso autorizado.
                                          1. Destruir sistemas y beneficios propios.
                                        2. MECANISMOS DE SEGURIDAD
                                          1. Fortalece la confidencialidad de un sistema.
                                            1. Respaldos
                                              1. Fortalece la disponibilidad de datos.
                                                1. Respaldo total
                                                  1. Copia de todos los archivos.
                                                  2. Respaldo incremental
                                                    1. Copia los archivos mas recientes.
                                                    2. Respaldo diferencial
                                                      1. Se guardar los archivos mas completos.
                                                  3. Antivirus
                                                    1. Ejerce control sobre ataques de virus.
                                                    2. Firewall
                                                      1. Control sobre instrucciones no deseadas a los sistemas.
                                                    3. ANTIVIRUS
                                                      1. Elimina software maliciosos, compara archivos, analiza los programas.
                                                        1. AVG, Microsoft Security, Avira, Avast, BitDefender
                                                      2. Encriptación
                                                        1. Transforma datos para ser oculta de forma privada, esta mas compleja.
                                                      Show full summary Hide full summary

                                                      Similar

                                                      NEUMONÍA ADQUIRIDA EN LA COMUNIDAD (NAC)
                                                      Mary Coronel
                                                      Las Drogas
                                                      diana.guzmanpym
                                                      NEUMONÍA ADQUIRIDA EN LA COMUNIDAD (NAC)
                                                      Jessica Cristina Ludeña Chamba
                                                      Factores de riesgo en adolescentes
                                                      Ozkar Gonzalez
                                                      Cáncer de prostata
                                                      nathaly segura quiñonez
                                                      "Factores de riesgo y protección en el consumo de drogas"
                                                      Leslie Zamarripa
                                                      EL IMPACTO DE LOS FACTORES DE RIESGO Y ÉXITO EN LOS NEGOCIOS
                                                      elias diego mate
                                                      OBESIDAD
                                                      Joseph David Mor
                                                      Ulcera Peptica 6 0 2
                                                      Yeudiel Reyes
                                                      seguridad informatica
                                                      jorge beyer martin