Seguridad Informática

Description

Se habla sobre la seguridad informática y las precauciones que se deben tener para evitar virus y daños en nuestro sistema
rodolfoeglzd08
Mind Map by rodolfoeglzd08, updated more than 1 year ago
rodolfoeglzd08
Created by rodolfoeglzd08 over 8 years ago
8
0

Resource summary

Seguridad Informática
  1. ¿Qué es?
    1. Disciplina que se encarga de crear las normas, procedimientos, métodos y técnicas de seguridad.
    2. Factores de Riesgo
      1. Ambientales
        1. Lluvias, humedad, suciedad, calor y tormentas
        2. Tecnológicos
          1. Falta de hardware, fallas tecnológicas
          2. Humanos
            1. Adulteración, fraude, modificación, perdidas, etc.
          3. Mecanismos de Seguridad
            1. Mecanismo para fortalecer la confiabilidad
              1. Antivirus
                1. Ejerce control preventivo de ataques contra virus al sistema
                  1. Detecta y elimina virus
                    1. Nivel de Residente
                      1. Analiza de forma continua los programas ejecutados
                      2. Nivel de Análisis
                        1. Analiza todo el ordenador
                  2. Firewall
                    1. Evita intrusiones no deseadas al sistema
                    2. Respaldos
                      1. Respaldo Total
                        1. Es una copia de todos los archivos
                        2. Respaldo Incremental
                          1. Copia de los archivos más actuales
                          2. Respaldo Diferencial
                            1. Se acumulan los respaldos realizados
                            2. Proceso para limpiar los archivos recibidos
                            3. Analizar una USB
                              1. Es una tarea que debe hacerse periódicamente dependiendo del uso de la misma
                            4. Encriptación
                              1. Se transforman los archivos de manera que no sean legibles mas que con una clave de acceso
                            5. Hackers y Crackers
                              1. Crackers
                                1. Personas con conocimiento de informática con capacidad de entrar a sistemas no autorizados
                                  1. Objetivos
                                    1. Destruir parcialmente el sistema
                                2. Hackers
                                  1. Son personas con avanzados conocimientos que se dedican al acceso de información no autorizada
                                    1. Objetivos
                                      1. Probar que tienen la capacidad de invadir sistemas y demostrar que la seguridad tiene fallas
                                3. Virus Informáticos
                                  1. Programa que se fija a un archivo y su propósito es destruir los datos
                                    1. Tipos de virus
                                      1. Macro virus
                                        1. Infecta los macros con aplicaciones específicas
                                        2. Bomba de tiempo
                                          1. Un virus incognito que se activa en cierta acción
                                          2. Caballo de Troya
                                            1. Programa que lleva a cabo una función que en realidad es otra
                                            2. Virus mutante
                                              1. Genera copias de si mismo e infecta a cada nuevo disquete que lo use
                                              2. Sector de Arranque
                                                1. El virus alcanza la memoria antes de que se descarguen los archivos y la infecta
                                                2. Dialers
                                                  1. Realiza llamadas por RDSI y provoca aumento de factura telefónica
                                                  2. Spyware
                                                    1. Recopila y envía información privada sin acontecimiento
                                                    2. Gusanos
                                                      1. Entorpece las computadoras pero no daña archivos
                                                      2. Bomba Lógica
                                                        1. Transporta virus por medio de archivos
                                                        2. Phinshing
                                                          1. Obtiene información confidencial mediante correos
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Seguridad Informática
                                                    M Siller
                                                    Test: "La computadora y sus partes"
                                                    Dayana Quiros R
                                                    Principales amenazas de Seguridad en los Sistemas Operativos
                                                    Jonathan Velasco
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Excel Básico-Intermedio
                                                    Diego Santos
                                                    Evolución de la Informática
                                                    Diego Santos
                                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                    anhita
                                                    Introducción a la Ingeniería de Software
                                                    David Pacheco Ji
                                                    TECNOLOGÍA TAREA
                                                    Denisse Alcalá P
                                                    La ingenieria de requerimientos
                                                    Sergio Abdiel He
                                                    Navegadores de Internet
                                                    M Siller