SEGURIDAD INFORMÁTICA

ERNESTO GARCIA CASTORENA
Mind Map by , created almost 3 years ago

Mapa Conceptual que muestra los factores de riesgo relacionados con la Seguridad Informática

28
1
0
ERNESTO GARCIA CASTORENA
Created by ERNESTO GARCIA CASTORENA almost 3 years ago
Seguridad Informática
Andrea González Hernández
Seguridad Informática
Humberto Alejandro Rodríguez Dávila
Software malicioso o malware
yolanda jodra
Physical Geography
clongworth25
Haemoglobin
Elena Cade
Seguridad Informática
al210561
Seguridad informática TICS
Azul Tavarez
SEGURIDAD INFORMÁTICA
paulina_azucena2
Seguridad informática
Katia Lara
Seguridad Informática
nataliamrdl
SEGURIDAD INFORMÁTICA
1 DISEÑA:
1.1 NORMAS
1.2 PROCEDIMENTOS
1.3 MÉTODOS
1.4 TÉCNICAS
1.5 QUE ESTÁN ORIENTADOS A PROVEER CONDICIONES ÓPTIMAS PARA EL PROCESAMIENTO DE DATOS EN SITEMAS INFORMÁTICOS
2 INTEGRA DIVERSOS FACTORES DE RIESGO:
2.1 AMBIENTALES
2.2 TECNOLÓGICOS
2.2.1 VIRUS INFORMÁTICOS
2.2.1.1 INTERRUMPEN LAS OPERACIONES DE LA COMPUTADORA
2.2.1.1.1 TIPOS
2.2.1.1.1.1 SECTOR DE ARRANQUE
2.2.1.1.1.1.1 INFECTA TODO LO QUE SE CONECTE A LA UNIDAD
2.2.1.1.1.2 MUTANTE
2.2.1.1.1.2.1 COPIA
2.2.1.1.1.3 CABALLO DE TROYA
2.2.1.1.1.3.1 DISFRAZA
2.2.1.1.1.4 BOMBA DE TIEMPO
2.2.1.1.1.4.1 INCÓGNITO
2.2.1.1.1.5 MACROVIRUS
2.2.1.1.1.5.1 INFECTA MACROS
2.2.1.1.1.6 BOMBA LÓGICA
2.2.1.1.1.6.1 APARICIÓN O DESAPARICIÓN DE DATOS ESPECÍFICOS
2.2.1.1.1.7 GUSANOS
2.2.1.1.1.7.1 AGUJEROS EN LA SEGURIDAD
2.2.1.1.1.8 SPYWARE
2.2.1.1.1.8.1 INFORMACIÓN PRIVADA
2.2.1.1.1.9 DIALERS
2.2.1.1.1.9.1 INTERNET MÁS CARO
2.2.1.1.1.10 ADWARE
2.2.1.1.1.10.1 ANUNCIOS
2.2.1.1.1.11 KEYLOGGERS
2.2.1.1.1.11.1 TECLAS
2.2.1.1.1.12 PHARMING
2.2.1.1.1.12.1 CUENTAS BANCARIAS
2.2.1.1.1.13 PHINISHING
2.2.1.1.1.13.1 CORREO ELÉCTRONICO
2.3 HUMANOS
2.3.1 PERSONAS CON HABILIDADES PARA LA INFORMÁTICA, QUE LA USAN PARA:
2.3.1.1 INVASIÓN A SISTEMAS RESTRINGIDOS
2.3.1.1.1 HACKERS
2.3.1.1.1.1 DEMOSTRAR QUE UN SISTEMA FALLA
2.3.1.2 QUE BUSCAN:
2.3.1.2.1 DEMOSTRAR QUE PUEDEN INVADIR UN PC
2.3.1.2.2 OBTENER BENEFICIO PERSONAL
2.3.1.3 INVASIÓN A SISTEMAS SIN AUTORIZACIÓN
2.3.1.3.1 CRACKERS
2.3.1.3.1.1 DESTRUIR EL SISTEMA
3 MECANISMOS DE SEGURIDAD
3.1 PERMITEN
3.1.1 CONFIDENCIALIDAD
3.1.2 INTEGRIDAD
3.1.3 DISPONIBILIDAD
3.1.4 EN UN SISTEMA
3.2 EJEMPLOS:
3.2.1 RESPALDOS
3.2.1.1 COPIA TODO
3.2.2 ANTIVIRUS
3.2.2.1 DETECTA, PREVIENE Y CORRIGE
3.2.3 FIREWALL
3.2.3.1 PREVIENE
3.2.4 ENCRIPTACIÓN
3.2.4.1 "LLAVE DE SEGURIDAD"