Seguridad informática

Cynthia Terán
Mind Map by Cynthia Terán, updated more than 1 year ago
Cynthia Terán
Created by Cynthia Terán over 3 years ago
5
0

Description

Mapa de la seguridad informática
Tags

Resource summary

Seguridad informática
1 Virus informático:
1.1 Programa que se establece en un archivo y se reproduce, puede destruir datos, molestar o interrumpir las operaciones de computación.
1.1.1 Tipos de virus:
1.1.1.1 Sector de arranque: El virus alcanza la memoria e infecta cada nuevo disquete que sea colocado en la unidad.
1.1.1.2 Virus mutante: Crea copias modificadas de sí mismo.
1.1.1.3 Caballo de Troya: Programa que aparenta llevar a cabo una función pero realiza otra.
1.1.1.4 Una bomba de tiempo: Programa que permanece sin ser conocido hasta que lo lanza cierto hecho temporal.
1.1.1.5 Macrovirus: Infecta las macros.
1.1.1.6 Bomba lógica: Programa que se lanza por la aparición o desaparición de datos determinados.
1.1.1.7 Gusanos: Creados para ocupar espacio de almacenamiento y entorpecer el trabajo de las computadoras.
1.1.1.8 Spyware: Recolecta y remite información privada sin la autorización del usuario.
1.1.1.9 Dialers: Provocan el incremento en la factura telefónica.
1.1.1.10 Adware: Muestra anuncios o abre sitios web no pedidos.
1.1.1.11 KeyLoggers: Captura las teclas presionadas por el usuario.
1.1.1.12 Pharming: Suplantación de sitios web por parte de un servidor local previamente instalado en el equipo.
1.1.1.13 Phinshing: Obtener información confidencial de los usuarios de banco electrónico.
2 Hackers y Crackers:
2.1 Personas con avanzados conocimientos técnicos en informática, se enfocan a la invasión de sistemas en los que no tienen paso autorizado.
2.1.1 Objetivos
2.1.1.1 Hackers: Probar competencias y probar la seguridad de un sistema.
2.1.1.2 Crackers: Destruir el sistema, obtener un beneficio propio.
3 Mecanismo de seguridad informática:
3.1 Técnica que se utiliza para fortalecer la privacidad, integridad, disponibilidad de un sistema informático o de la información.
3.1.1 Respaldos: Proceso de ampliar los elementos de información.
3.1.1.1 Tipos:
3.1.1.1.1 * Total. * Incremental. * Diferencial.
3.1.2 Antivirus: Ejecutan control preventivo, detectivo y corregidor sobre ataques de virus. Ej: Norton, Microsoft Security.
3.1.2.1 Modo de trabajo
3.1.2.1.1 * Nivel de residente. * Nivel de análisis completo.
3.1.3 Firewall: Ejecutan control preventivo y detectivo sobre intromisiones a los sistemas.
3.1.4 Encriptación: Transformar datos de manera que no sea legible sin el conocimiento de la clave o algoritmo correspondiente.
4 Es importante actualizar el antivirus, así como analizar las USB.
5 ¿Qué es?
5.1 Disciplina encargada de diseñar las normas, procedimientos, métodos y técnicas, dirigidos a proporcionar condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos.
5.1.1 Factores de riesgo: Ambientales, tecnológicos, humanos.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
Redes e Internet
Karen Echavarría Peña
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado