Seguridad informática

Paola Alba Bugarín
Mind Map by Paola Alba Bugarín, updated more than 1 year ago
Paola Alba Bugarín
Created by Paola Alba Bugarín over 3 years ago
2
0

Description

Mapa conceptual/mental de la seguridad informática
Tags

Resource summary

Seguridad informática
1 Es la disciplina que se ocupa de diseñar...
1.1 Normas
1.2 Procedimientos
1.3 Métodos
1.4 Técnicas
2 Provee condiciones seguras y confiables
2.1 Para el procesamiento de datos
3 Factores de riesgo
3.1 Ambientales
3.1.1 Factores externos
3.1.2 Humedad, suciedad, calor, etc.
3.2 Tecnológicos
3.2.1 Fallas, ataques de virus, etc.
3.3 Humanos
3.3.1 Fraude, modificación, pérdida, sabotaje, hackers, etc.
4 Virus informáticos
4.1 Programa que se fija en un archivo y se reproduce
4.1.1 Se va extendiendo a más archivos
4.1.1.1 Destruye datos, presentan en la pantalla un mensaje molesto, interrumpe operaciones, etc.
4.2 Tipos
4.2.1 Sector de arranque
4.2.1.1 Se aloja en el disco
4.2.1.1.1 Donde las instrucciones se cargan en la memoria
4.2.1.2 Alcanza la memoria e infecta cada nuevo disquete que se coloque
4.2.2 Virus mutante
4.2.2.1 Igual que el virus genérico
4.2.2.1.1 Pero genera copias de sí mismo modificadas
4.2.3 Caballo de Troya
4.2.3.1 Finge hacer una función cuando realiza otra
4.2.4 Bomba de tiempo
4.2.4.1 Permanece incógnito
4.2.4.2 Cierto hecho temporal lo activa
4.2.4.2.1 Tiempo de reloj
4.2.5 Macrovirus
4.2.5.1 Infectan las macros que acompañan una aplicación específica
4.2.6 Bomba lógica
4.2.6.1 Se dispara por la desaparición o aparición de datos
4.2.7 Gusanos
4.2.7.1 Ocupa espacio y entorpece el desempeño de las computadoras
4.2.8 Spyware
4.2.8.1 Recolecta y envía información privada sin el consentimiento o conocimiento del usuario
4.2.9 Adware, KeyLoggers, Pharming,Phinshing, Dialers, etc.
5 Hackers y crackers
5.1 Hackers
5.1.1 Personas que invaden sistemas a los que no tienen acceso autorizado
5.1.1.1 Prueban que pueden invadir un sistema protegido
5.1.1.2 Prueban que la seguridad de un sistema tiene fallas
5.2 Crackers
5.2.1 Personas que invaden sistemas a los que no tienen acceso autorizado
5.2.1.1 Destruyen parcial o totalmente el sistema
5.2.1.2 Obtienen un beneficio personal
6 Mecanismos de seguridad
6.1 Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/ o la disponibilidad de un sistema informático o información
6.2 Respaldos
6.2.1 Copiar los elementos de información
6.3 Antivirus
6.3.1 Ejercen control preventido, detectivo y correctivo de ataques de virus
6.4 Firewall
6.4.1 Ejercen control preventivo y detectivo sobre intrusiones no deseadas
6.5 Encriptación
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez