SEGURIDAD INFORMÁTICA

Jesús Medina
Mind Map by Jesús Medina, updated more than 1 year ago
Jesús Medina
Created by Jesús Medina over 3 years ago
1
0

Description

APRENDE COSAS NUEVAS
Tags

Resource summary

SEGURIDAD INFORMÁTICA
1 Conocemos la seguridad informatica como la capacidad de diseñar normas, procedimientos y métodos para mantener datos de sistemas informaticos seguros
1.1 FACTORES DE RIESGO
1.1.1 AMBIENTALES: Este factor es externo, se refiere a factores como la humedad, el calor, etc. También puede referirse a lluvia, terremotos,
1.1.2 HUMANO: Este factor tiene que ver con todas las acciones humanas, tales como el hurto, el fraude, modificaciones, crackeo, hackeo, robo de contraseñas, falsificación, etc.
1.1.3 TECNOLÓGICOS: Podemos relacionar este factor con problemas relacionados con los componentes como el software y hardware, tales como fallas de servicio electrico, falta de acondicionado, ataques por virus, etc.
1.1.4 VIRUS INFORTMÁTICO
1.1.4.1 Programa que se fija en un archivo y se reproduce, puede destruir datos. presentar mensajes molestos, o interrumpir operaciones de computación
1.1.4.1.1 TIPOS DE VIRUS INFORMATICOS
1.1.4.1.1.1 SECTOR DE ARRANQUE
1.1.4.1.1.1.1 El virus alcanza una memoria amtes de que otros programas puedan ser cargados e infecta cada nueva unidad que se va a introducir
1.1.4.1.1.2 VIRUS MUTANTE
1.1.4.1.1.2.1 Se comporta como un virus generico, pero este se reproduce sacando copias de sí mismo
1.1.4.1.1.3 CABALLO DE TROYA
1.1.4.1.1.3.1 Parece que está llevando a cabo una función, pero al contrario, en realidad está haciendo otra diferente
1.1.4.1.1.4 UNA BOMBA DE TIEMPO
1.1.4.1.1.4.1 Este virus permanece incógnito, hasta que un suceso produce que éste se active (como que el reloj de la computadora llegue a cierta hora)
1.1.4.1.1.5 MACROVIRUS
1.1.4.1.1.5.1 Infectan las macros de una aplicación
1.1.4.1.1.6 Bomba lógica
1.1.4.1.1.6.1 Se dispara por la aparicion o desaparición de datos específicos
1.1.4.1.1.7 Gusanos
1.1.4.1.1.7.1 Entran en sistemas a través de agujeros.
1.1.4.1.1.8 Spyware
1.1.4.1.1.8.1 Recolecta y envía información privada sin el consentimiento del usuario
1.1.4.1.1.9 Dialers
1.1.4.1.1.9.1 Realizan llamadas a través del modem o RDSI para conectar internet utilizando números de traficación adicional
1.1.4.1.1.10 Adware
1.1.4.1.1.10.1 Muesta anuncios o abre páginas no solicitadas
1.1.4.1.1.11 KeyLogger
1.1.4.1.1.11.1 Captura las teclas pulsadas por el usuario, permiten obtener datos sensibles
1.1.4.1.1.12 Pharming
1.1.4.1.1.12.1 Consiste en la suplantación de pagians web por parte de un servidor local instalado en el equipo
1.1.4.1.1.13 Phinshing
1.1.4.1.1.13.1 Obtiene datos confidenciales de los usuarios mediante el envio de correctos
1.1.4.2 HACKERS Y CRACKERS
1.1.4.2.1 Hackers
1.1.4.2.1.1 Estas personas cuentan con un nivel de conocimiento informático muy avanzado, y dichos conocimientos los utilizan para la invasión de sistemas que no tienen acceso público.
1.1.4.2.1.1.1 *Prueban que un sistema tiene fallas
1.1.4.2.1.1.2 *Prueban que pueden entrar a un sistema protegido
1.1.4.2.2 Crackers
1.1.4.2.2.1 Al igual que los hackers, estas son personas con altos niveles de conocimiento informático, y enfocan sus habilidades a la invasión de sistemas con acceso no autorizado
1.1.4.2.2.1.1 *Buscan destruir un sistema por completo
1.1.4.2.2.1.2 *Quieren obtener un beneficio propio como consecuente a sus actividades
1.1.4.2.3 MECANISMOS DE SEGURIDAD
1.1.4.2.3.1 Respaldo
1.1.4.2.3.1.1 Proteger datos haciendo copia, fortaleze la información
1.1.4.2.3.2 Antivirus
1.1.4.2.3.2.1 Previene, Detecta ataques de virus
1.1.4.2.3.3 Firewall
1.1.4.2.3.3.1 Previenen y detectan intrusiones al sistema
1.1.4.2.3.4 Encriptación
1.1.4.2.3.4.1 Transformar datos para no hacerlos legibles sin una clave
1.1.4.2.3.5 RECOMENDACIONES
1.1.4.2.3.5.1 ACTUALIZAR ANTIVIRUS
1.1.4.2.3.5.2 ANALIZAR USB
Show full summary Hide full summary

Similar

Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
Redes e Internet
Karen Echavarría Peña
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos