MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA

MANUEL DE JESUS JARA HERNANDEZ
Mind Map by MANUEL DE JESUS JARA HERNANDEZ, updated more than 1 year ago
MANUEL DE JESUS JARA HERNANDEZ
Created by MANUEL DE JESUS JARA HERNANDEZ over 3 years ago
445
0

Description

EN ESTE MAPA CONCEPTUAL/MENTAL: PODREMOS CONOCER ACERCA DE LA SEGURIDAD INFORMATICA DE UN SISTEMA Y TODOS SUS FACTORES QUE LA COMPONEN.

Resource summary

MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
1 DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
1.1 ORIENTADOS A
1.1.1 PROMOVER CONDICIONES SEGURAS Y CONFIABLES
1.1.1.1 PARA PROCESAR DATOS EN SISTEMAS INFORMATICOS
1.1.1.1.1 ECRIPTACION
1.1.1.1.1.1 TRANSFORMAR DATOS EN FORMA QUE NO SEA LEGIBLE SIN USAR CLAVES O ALGORITMO ADECUADO PARA PROTEGER INFORMACION PRIVADA
2 FACTORES DE RIESGO,
2.1 AMBIENTALES
2.1.1 FACTORES EXTERNOS, LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS , SUCIEDAD, CALOR HUMEDAD, ETC.
2.1.1.1 TECNOLOGICOS
2.1.1.1.1 FALLAS DE HARDWARE O SOFTWARE,FALLA EN SERVICIO ELECTRICO, ATAQUE DE VIRUS INFORMATICOS ETC.
2.1.1.1.1.1 HUMANOS
2.1.1.1.1.1.1 MODIFICACION, VANDALISMO, HACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS
2.1.1.1.1.1.1.1 VIRUS INFORMATICOS
2.1.1.1.1.1.1.1.1 PROGRAMA QUE SE FIJA UN ARCHIVO Y SE REPRODUCE DESTRUYENDO DATOS O INTERRUMPIENDO OPERACIONES.
2.1.1.1.1.1.1.1.1.1 TIPOS
2.1.1.1.1.1.1.1.1.1.1 SECTOR DE ARRANQUE
2.1.1.1.1.1.1.1.1.1.1.1 ESTAN EN LA SECCION DEL DISCO E INFECTA CADA DISQUETE QUE SE COLOCA EN LA UNIDAD.
2.1.1.1.1.1.1.1.1.1.1.1.1 VIRUS MUTANTE
2.1.1.1.1.1.1.1.1.1.1.1.1.1 GENERA COPIAS MODIFICADAS DE SI MISMO
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CABALLO DE TROYA
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE PARECE REALIZAR UNA FUNCION PERO HACE OTRA COSA.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 UNA BOMBA DE TIEMPO
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE PARECE DE INCOGNITO EN EL SISTEMA HASTA QUE PROVOCA UN DAÑO EN CIERTO TIEMPO.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 BOMBA LOGICA
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARIECION DE DATOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 GUSANOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMAS QUE ENTRAN A TRAVES DE AGUJEROS OCUPANDO ESPACIO Y ENTORPECIENDO EL SISTEMA.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 SPYWARE
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 RECOLECTA Y ENVIA INFORMACION PRIVADA DEL USUARIO SIN SU CONSENTIMIENTO.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 DIALERS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 REALIZA LLAMADAS SIN EL CONSENTIMIENTO DEL USUARIO USANDO NUMEROS DE TARIFICACION ADICIONAL A TRAVEZ DE MODEM O RDSI POR INTERENET.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 ADWARE
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 MUESTRA ANUNCIOS O ABRE PAGINAS NO SOLICITADAS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 KEYLOGGERS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CAPTURA LAS TECLAS PULSADAS POR EL USUARIO PERMITIENDO OBTENER CONTRASEÑAS.
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PHARMING
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CONSISTE EN LA SUPLANTACION DE PAGINAS WEB PARA OBTENER DATOS BANCARIOS
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 PHINSHING
2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 CONSISTE EN OBTENER INFORMACION CONFINDENCIAL DE LOS USUARIOS DE BANCA ELECTRONICA.
3 HACKERS Y CRACKERS,,
3.1 SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS HACIA LA INVASION DE SISTEMAS A LAS QUE NO TIENEN ACCESO AUTORIZADO.
3.1.1 OBJETIVOS: DEMOSTRAR QUE TODO SISTEMA TIENE FALLAS Y DESTRUIR EL SISTEMA CON ALGUN BENEFICIO PERSONAL.
3.1.1.1 MECANISMOS DE SEGURIDAD
3.1.1.1.1 TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIAIDAD, INTEGRIDAD, DISPONIBILIDAD, DE UN SISTEMA INFORMATICO
3.1.1.1.1.1 EJEMPLOS
3.1.1.1.1.1.1 RESPALDOS: PROCESO DE PIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS POR EL SISTEMA.
3.1.1.1.1.1.1.1 ANTIVIRUS: EJERCEN CONTROL PREVENTIVO SOBRE CUALQUIER ATAQUE EN EL SISTEMA
3.1.1.1.1.1.1.1.1 FIREWALL: EJERCEN CONTROL PREVENTIVO Y DETECTIVO SOBRE INTRUSIONES EN EL SISTEMA.
3.1.1.1.1.1.1.1.1.1 RESPALDO TOTAL: ES UNA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO.
3.1.1.1.1.1.1.1.1.1.1 RESPALDO INCREMENTAL: COPEAN EL ARCHIVO MAS ACTUAL AL MEDIO DE SU ULTIMO RESPALDO
3.1.1.1.1.1.1.1.1.1.1.1 RESPALDO DIFERENCIAL: COPEAN LOS ARCIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE PERO SON ACUMULATIVOS,
3.1.1.1.1.1.1.1.1.1.1.1.1 ANTIVIRUS,
3.1.1.1.1.1.1.1.1.1.1.1.1.1 PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFWARE MALICIOSO COMO VIRUS INFORMATICOS,GUSANOS, ESPIAS,ETC PARA UN FUNCIONAMINETO EFECTIVO.
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1 MODO DE TRABAJO: NIVEL RESISTENTE, NIVEL DE ANALISIS ,
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 COMO ACTUALIZARLO
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 BUSCAR EL ICONO DEL ANTIVIRUS E INDICAR QUE SE ACTUALIZE Y EPERAR QUE SIGA TODO SU PROCEDIMIENTO HACERLO UNA VEZ A LA SEMANA POR LO MENOS.
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 COMO ANALIZAR UNA USB
3.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1 INTRODUCIR LA USB, LUEGO DIRIGIRSE A EQUIPO, DONDE DESPRENDE EL EXPORADOR DE WINDOWS Y APARECE EL NOMBRE DE LA MEMORIA , SE DEBE DAR CLICK DERECHO PARA INSERTAR EN LA OPCION DE ANALIZAR O LIMPIAR PARA QUE EL ANTIVIRUS REALICE SU TRABAJO.
Show full summary Hide full summary

Similar

Ecuaciones (Primer Grado)
Diego Santos
Fórmulas Geométricas (Perímetros)
Diego Santos
Matemáticasen la VidaCotidiana
Diego Santos
7 Técnicas para Aprender Matemáticas
maya velasquez
FRACCIONES...
JL Cadenas
FRACCIONES...
Ulises Yo
Factorización de expresiones algebraicas_1
Juan Beltran
Preguntas del Pensamiento Matemático
Diego Santos
Factorización de Expresiones Algebráicas
maya velasquez
CÁLCULOS con [ 3 · 5 · 7 ]
JL Cadenas
Matrices y Determinantes
Diego Santos