SEGURIDAD INFORMÁTICA

Cecilia Diaz Santillan
Mind Map by Cecilia Diaz Santillan, updated more than 1 year ago
Cecilia Diaz Santillan
Created by Cecilia Diaz Santillan over 3 years ago
4
0

Description

Es un mapa conceptual/ mental sobre la seguridad informatica hablado de lo que implica y sus principales riesgos y como prevenirlos.

Resource summary

SEGURIDAD INFORMÁTICA
1 Disciplina que provee condiciones seguras y confiables para el procesamiento de datos
1.1 FACTORES DE RIESGO
1.1.1 Ambientales
1.1.1.1
1.1.2 Tecnológicos
1.1.2.1
1.1.3 Humanos
1.1.3.1
1.1.3.2
1.2 VIRUS INFORMÁTICOS
1.2.1 Es un programa que se fija en un archivo y se reproduce. Destruyendo datos, la aparición de mensajes molestos, etc.
1.2.1.1 TIPOS DE VIRUS
1.2.1.1.1 SECTOR DE ARRANQUE
1.2.1.1.1.1 El virus alcanza la memoria antes de que otros programas sean cargados e infecta cada disquete.
1.2.1.1.2 MUTANTE
1.2.1.1.2.1 Genra copias modificadas de si mismo.
1.2.1.1.3 CABAYO DE TROYA
1.2.1.1.3.1 Parce llevar a cabo una función pero en realidad hace otra.
1.2.1.1.4 UNA BOMBA DE TIEMPO
1.2.1.1.4.1 Cuando el reloj de tu computadora llega a cierta fecha se dispara el virus
1.2.1.1.5 MACROVIRUS
1.2.1.1.5.1 Se diseñan para infectar los macros que acompaña a una aplicación específica.
1.2.1.1.6 BOMBA LÓGICA
1.2.1.1.6.1 Se dispara por la aparició o desaparición de datos específicos.
1.2.1.1.7 GUSANOS
1.2.1.1.7.1 Entran a atraves de agujeros de seguridad para ocupar almacenamiento.
1.2.1.1.8 SPYWARE
1.2.1.1.8.1 Recolecta e envía información privada sin idea del propietario.
1.2.1.1.9 DIALERS
1.2.1.1.9.1 Se realiza una llamada atraves del modem para conectarse y aumentar la factura.
1.2.1.1.10 ADWARE
1.2.1.1.10.1 Abré auncios o paginas no solicitadas.
1.2.1.1.11 KEYLOGGERS
1.2.1.1.11.1 Captura las teclas pulsadas por el usuario para obtener datos.
1.2.1.1.12 PHARMING
1.2.1.1.12.1 Consiste en la suplantación de páginas Web
1.2.1.1.13 PINSHING
1.2.1.1.13.1 Consiste obtener información mediante el evío de correos eléctronicos.
1.2.1.2 MECANISMOS DE SEGURIDAD
1.2.1.2.1 Técnica o herramienta paradarle cofidencialidad a un sistema operativo.
1.2.1.2.1.1 RESPALDOS
1.2.1.2.1.1.1 Es el proceso de piar los elementos de informació
1.2.1.2.1.1.1.1
1.2.1.2.1.2 ANTIVIRUS
1.2.1.2.1.2.1 Es un programa cuya finalidad es detectar e impedir la ejecución del virus.
1.2.1.2.1.2.1.1
1.2.1.2.1.2.2 COMO ACTUALIZAR EL ANTIVIRUS
1.2.1.2.1.2.2.1
1.2.1.2.1.3 ENCRIPTACIÓN
1.2.1.2.1.3.1 Transformar datosen alguna forma que no sea legible sin el conocimiento de la clave o el algoritmo adecuado.
1.2.1.2.1.3.1.1
1.2.1.2.2 COMO ANALIZAR UNA USB
1.2.1.2.2.1
1.3 HACKERS
1.3.1 Sus objetivos son: Probar que tienen competencias para invadir un sistema protegido; probar que la seguridad de un sistema falla
1.3.2 Ambos son personas con avanzados conocimientos técnicos que enfocan sus habilidades hacia la invasión de sistemas a los que o tienen acceso autorizzado
1.4 CRACKER
1.4.1 Sus objetivos son: Destruir parcial o totalmente el sistema; obtener un beneficio personal como consecuencia de sus actividades.
1.4.2
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Curso Basico De Android
manrongel