TEMA 3: PROGRAMACIÓN SEGURA

Description

Operative Systems Security Mind Map on TEMA 3: PROGRAMACIÓN SEGURA, created by lomasdelicioso on 31/01/2014.
lomasdelicioso
Mind Map by lomasdelicioso, updated more than 1 year ago
lomasdelicioso
Created by lomasdelicioso almost 12 years ago
18
0

Resource summary

TEMA 3: PROGRAMACIÓN SEGURA
  1. Programas inseguros y/o maliciosos
    1. Malware
      1. Virus
        1. Mecanismo de infección
          1. Disparo
            1. Carga
              1. Fases
                1. Fase durmiente
                  1. Fase de propagación
                    1. Fase de activación
                      1. Fase de ejecución
                      2. Tipos según objetivo
                        1. Infección sector de arranque
                          1. Infección de archivos
                            1. MacroVirus
                              1. Virus multipartes
                              2. Tipos según ocultación
                                1. Encriptado
                                  1. Sigiloso
                                    1. Polimórfico
                                      1. Metamórfico
                                    2. Gusanos
                                      1. Caballos de Troya
                                        1. SPAM
                                          1. Cargas
                                            1. Ransomware
                                              1. Bombas lógicas
                                              2. BotNet
                                                1. Ataques DDoS
                                                  1. Spamming
                                                    1. Rastrear tráfico
                                                      1. Keylogging
                                                        1. Manipular votaciones, juegos
                                                          1. Esparcir nuevo malware
                                                          2. Backdoors
                                                            1. Rootkit
                                                              1. Usuario
                                                                1. Kernel
                                                                2. Spyware
                                                                3. Técnicas de programación segura
                                                                  1. Política
                                                                    1. Concienciar y entrenar a usuarios
                                                                      1. Mitigar vulnerabilidades
                                                                        1. System hardening
                                                                          1. Configurar control de recursos
                                                                            1. cgroups
                                                                              1. Logging de movimientos
                                                                                1. Copias de seguridad
                                                                                2. Mitigar amenazas
                                                                                  1. Detección
                                                                                    1. Generaciones de antivirus
                                                                                      1. Primera, escaner simple
                                                                                        1. Segunda, escaner heurístico
                                                                                          1. Tercera, trampas de actividad
                                                                                            1. Cuarta, protección completa
                                                                                            2. Descripción genérica
                                                                                            3. Identificación
                                                                                              1. Sistema Inmune Digital
                                                                                              2. Eliminación
                                                                                            Show full summary Hide full summary

                                                                                            Similar

                                                                                            TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                            lomasdelicioso
                                                                                            TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                            lomasdelicioso
                                                                                            TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                            lomasdelicioso