Seguridad Informática

Ernesto Sahid Castañeda González
Mind Map by Ernesto Sahid Castañeda González, updated more than 1 year ago
Ernesto Sahid Castañeda González
Created by Ernesto Sahid Castañeda González over 3 years ago
7
0

Description

mapa seguridad informática
Tags

Resource summary

Seguridad Informática
1 Es la disciplina que ocupa de diseñar normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos
1.1 Factores de riesgo
1.1.1 Ambientales: Factores externos, inundaciones, tormentas, rayos, suciedad, humedad.
1.1.1.1 Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio electrico
1.1.1.1.1 Humanos: hurto, adulteracion, fraude, modificaciòn, sabotaje.
1.2 Virus informatico
1.2.1 Es un programa que se fija en un archivo y se reproduce, extendièndose de un archivo a otro, puede destruir datos, presentar en pantalla o mensajes molestos
1.2.2 Tipos de virus
1.2.2.1 Sector de arranque: Se alojan en la seccion del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
1.2.2.2 Virus mutante: Se comporta igual que un virus generico, pero genera copias modificadas de si mismo
1.2.2.3 Caballo de troya: Parece llevar a cabo una funcion pero hace otrta vez.
1.2.2.4 Macrovirus: Se diseña para infectar las macros de una aplicacion
1.2.2.5 Bomba de tiempo: Es un programa que permanece de incognito en el sistema hasta que se dispara en un un lapso temporal
1.2.2.6 Bombas lógicas : se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
1.2.2.7 Gusano: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
1.2.2.8 El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
1.3 Hackers y crackers
1.3.1 Hackers
1.3.1.1 Son personas con conocimientos avanzados tecnicos
1.3.1.2 En general ellos quieren intimidar a las personas invadiendo paginas web o sistemas o tanbien verificar fallos de algun sistema
1.3.2 Crackers
1.3.2.1 Se dedican a los mismo que los Hackers solo que ellos lo hacen por un fin de solo destruir y divertirse detruyendo sitios y webs importantes
1.4 Medidas de proteccion
1.4.1 Respaldos: Hacer una copia de todos tus archivos ya sea almacenadolos en algun almacenamiento externo o tambien puede ser en la nube
1.4.2 Antivirus: Este programa es una ayuda para la deteccion de problemas en el sistema o detectar errores de este mismo, tambien ayuda para detectar programas venignos del exterior ya que sea por descargado por accidente
1.4.3 Firewall: Se puede hacer un escaneo de prevencion para evitar este tipo de incidentes
Show full summary Hide full summary

Similar

Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla
VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
Patricia Cualchi