SEGURIDAD INFORMATICA

Description

Se presenta los distintos riesgos en la informatica y como los podemos solucionar
al211498
Mind Map by al211498, updated more than 1 year ago
al211498
Created by al211498 over 8 years ago
25
0

Resource summary

SEGURIDAD INFORMATICA
  1. ¿QUE ES?
    1. ES LA DICIPLINA QUE DE DISEÑAR LAS NORMAS,PROCEDIMIENTOS, METODOS Y ORIENTADOS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PRECEDIMIENTO DE DATOS EN SISTEMAS INFORMATICOS
      1. FACTORES DE RIESGO
        1. AMBIENTALES:FACTORES EXTREMOS DE LA NATURALEZA( LLUVIAS, TORNADOS, CALOR,ETC)
          1. TECNOLOGICOS:FALLAS DE HARDWARE Y/O SOFTWARE
            1. HUMANOS:PROBLEMAS CAUSADOS POR LAS PERSONAS
        2. VIRUS
          1. ¿QUE ES?
            1. ES UN PROPROGRAMA QUE SE FIJA EN UN ARCHIVO Y SE REPRODUCE,EXTENDIENDOSEDE UN ARCHIVO O OTRO. PUEDE DESTRUIR DATOS, PRESENTAREN PANTALLA UN MENSAJE MOLESTO O INTERRUMPIR LAS OPERACIONESDE COMPUTACION EN CUALQUIER OTRA FORMA
            2. TIPOS
              1. SECTOR DE ARRANQUE: SE ALOJA EN LA SECCION DEL DISCO CUYAS INSTRUCCIONES CARGAN EN MEMORIA AL INICIAR EL SISTEMA
                1. VIRUS MUTANTE:EN GENERAL SE COMPORTA IGUAL QUE EL VIRUS GENETICO,PERO EN LUGAR DE REPLICARSE EXACTAMENTE, GENERA COPIAS MODIFICADAS DE SI MISMO
                  1. CABALLO DE TROYA:ES UN PROGRAMA QUE PARECE LLEVAR A CABO UNA FUNCION CUANDO EN REALIDAD HACE OTRA COSA
                    1. UNA BOMBA DE TIEMPO: ES UN PROGRAMA QUE PERMANECE DE INCOGNICO EN EL SISTEMA HASTA QUE LO DISPARA CIERTO HECHO TEMPORAL,COMO CUANDO EL RELOJ DE TU COMPUTADORA LLEGA A CIERTA FECHA
                      1. MICROVIRUS: SE DISEÑAN PARA INFECTAR LAS MACROS QUE ACOMPAÑAN A UNA APLICACION ESPECIFICA
                        1. BOMBA LOGICA: ES UN PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARICION DE DATOS ESPECIFICOS
                          1. GUSANOS:ESTOS PROGRAMAS TIENE UN OBJETO ENTRAR A UN SISITEMA POR LO GENERAL UNA RED
                            1. SPYWARE: RECOLECTA Y ENVIA INFORMACION PRIVADA SIN EL CONSENTIMIENTO Y/O CONOCIMIENTO DEL USUARIO
            3. HACKERS
              1. SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS EN EL AREA DE LA INFORMATICA Y QUE ENFOCAN SUS HABILIDADES HACIA LA INVACION DE SISTEMAS A LOS QUE NO TIENE ACCESO AUTORIZADO
                1. SUS OBJETIVOS SON: PROBAR QUE TIENE LAS COMPETENCIAS PARA INVADIR UN SISTEMA PROTEGIDO Y PROBAR QUE LA SEGURIDAD DE UN SISTEMA TIENE FALTAS
              2. CRACKERS
                1. SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS EN EL AREA INFORMATICA Y QUE ENFOCAN SUS HABILIDADES HACIA LA INVASION DE SISTEMAS A LOS QUE NO TIENEN ACCESO AUTORIZADO
                  1. SUS OBJETIVOS SON: DESTRUIR PARCIAL O TOTALMENTE EL SISTEMA Y OBTENER UN BENEFICIO PERSONAL COMO CONSECUENCIA DE SUS ACTIVIDADES
                2. MECANISMO DE SEGURIDAD: ES UNA TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIALIDAD,LA INTEGRIDAD Y/O LA DISPONIBLIDAD DE UN SISTEMA INFORMATICO O DE LA INFORMACION
                  1. RESPALDOS
                    1. ANTIVIRUS
                      1. FIREWALL
                        1. RESPALDO TOTAL
                          1. RESPALDO INCREMENTAL
                            1. RESPALDO DIFERENCIAL
                  Show full summary Hide full summary

                  Similar

                  Seguridad Informática
                  M Siller
                  Seguridad en la red
                  Diego Santos
                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                  Paulo Barrientos
                  MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                  MANUEL DE JESUS JARA HERNANDEZ
                  SEGURIDAD INFORMÁTICA
                  paulina_azucena2
                  Seguridad informatica
                  Jerónimo Carrillo
                  Seguridad infomática
                  Diana Ballín Castro
                  Seguridad Informática
                  Alejandro Martinez Lopez
                  seguridad informatica
                  alexlomeli2017
                  Seguridad Informática
                  Mariann ArantxaN Hernández Gómez
                  Seguridad Informática
                  Eduardo Nieves