SEGURIDAD INFORMÁTICA

Mauricio  Bueno Zarazúa
Mind Map by Mauricio Bueno Zarazúa, updated more than 1 year ago
Mauricio  Bueno Zarazúa
Created by Mauricio Bueno Zarazúa over 3 years ago
2
0

Description

Mapa conceptual/mental basado en presentacion de seguridad informática
Tags

Resource summary

SEGURIDAD INFORMÁTICA
1 ¿QUÉ ES?
1.1 Consiste en diseñar normas, procedimientos, métodos y técnicas para obtener condiciones seguras y confiables para el procesamiento de datos.
1.1.1
2 FACTORES DE RIESGO
2.1 AMBIENTALES
2.1.1 Factores externos como lluvias, terremotos, calor suciedad, rayos, etc.
2.1.1.1
2.2 HUMANOS
2.2.1 Hurto, adulteración, fraude, sabotaje, hackers, etc.
2.2.1.1
2.3 TECNOLÓGICOS
2.3.1 Fallas de hardware y/o software, virus , etc.
2.3.1.1
3 Virus informáticos
3.1 ¿QUÉ SON?
3.1.1 Programa que se presenta en uno a mas archivos que puede provocar la destrucción de datos
3.1.1.1 TIPOS
3.1.1.1.1 Sector de arranque
3.1.1.1.1.1 Se alojan enla seccion del disco que inicia el sistema. El virus alcanza la memoria antes que los demas programas e infecta a cualquier disquete que se coloque en la unidad.
3.1.1.1.1.1.1
3.1.1.1.2 Virus mutante
3.1.1.1.2.1 Se comporta igual que el generico con la diferencia de que éste genera copias modificadas de si mismo
3.1.1.1.2.1.1
3.1.1.1.3 Caballo de troya
3.1.1.1.3.1 Parece que se realiza una función cuando en realidad se lleva a cabo otra distinta.
3.1.1.1.3.1.1
3.1.1.1.4 Bomba de tiempo
3.1.1.1.4.1 Permanece incógnito hasta cierto tiempo o cuando la computadora llegue a cierta fecha
3.1.1.1.4.1.1
3.1.1.1.5 Macrovirus
3.1.1.1.5.1 Diseñados para infectar macros que acompañan a alguna aplicación en específico.
3.1.1.1.5.1.1
3.1.1.1.6 Bomba lógica
3.1.1.1.6.1 Se activa con la aparición o desaparición de datos específicos
3.1.1.1.6.1.1
3.1.1.1.7 Gusanos
3.1.1.1.7.1 Estos entran a través de "agujeros" en la seguridad. Son diseñados para ocupar almacenamiento y entorpecer el desempeño de la computadora.
3.1.1.1.7.1.1
3.1.1.1.8 Spyware
3.1.1.1.8.1 Recolecta y envía información sin el consentimiento del usuario.
3.1.1.1.8.1.1
3.1.1.1.9 Phishing
3.1.1.1.9.1 Obtención de datos bancarios mediante correos electrónicos
3.1.1.1.9.1.1
3.1.1.1.10 Pharming
3.1.1.1.10.1 Suplantación de paginas Web sin que el usuario lo sepa. suele usarse para obtener datos bancarios
3.1.1.1.10.1.1
3.1.1.1.11 KeyLoggers
3.1.1.1.11.1 Captura las teclas pulsadas por el usuario para obtener datos privados
3.1.1.1.11.1.1
3.1.1.1.12 Adware
3.1.1.1.12.1 Muestra anuncios o abre páginas sin solicitarlo
3.1.1.1.12.1.1
3.1.1.1.13 Dialers
3.1.1.1.13.1 Realiza llamadas a través del módem provocando el aumento de la factura telefónica.
3.1.1.1.13.1.1
4 HACKERS Y CRACKERS
4.1 Personas con conocimientos técnicos avanzados que invaden sistemas en donde no están autorizados.
4.1.1 Los hackers comprueban fallas en sistemas
4.1.1.1
4.1.2 Los crackers obtienen información para uso personal
4.1.2.1
5 MECANISMOS DE SEGURIDAD
5.1 Técnica para fortalecer la seguridad de un sistema informático o la información.
5.1.1 EJEMPLOS
5.1.1.1 RESPALDOS
5.1.1.1.1 Copiar la información del sistema.
5.1.1.1.1.1
5.1.1.2 ANTIVIRUS
5.1.1.2.1 Ejercen control preventivo, detectivo y correctivo sobre ataques de virus.
5.1.1.2.1.1
5.1.1.3 FIREWALL
5.1.1.3.1 Ejercen control preventivo y detectivo sobre intrusiones al sistema.
5.1.1.3.1.1
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST) DEC 1443/14
Daniel Almeida
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST) DEC 1443/14
karinajalvarado
Seguridad informática
Rodrigo Vázquez Ramírez
SEGURIDAD INFORMÁTICA
Laura Joselyn Contreras Laguna
Seguridad Informática Carlos Fdez
Saxo Te
"Seguridad Informatica"
Karla Alejandra Vidal Vargas
SEGURIDAD INFORMÁTICA
DULCE MARÍA MEDINA CRUZ