Seguridad informática

Héctor Miranda
Mind Map by Héctor Miranda, updated more than 1 year ago
Héctor Miranda
Created by Héctor Miranda over 3 years ago
13
0

Description

En éste mapa mental se explica el tema de la seguridad informática y todo lo que rodea a éste tema como los virus, hackers, mecanismos de seguridad, etc.

Resource summary

Seguridad informática
1 Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a promover condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
2 Factores de riesgo
2.1 Ambientales: Factores externos, lluvias, inundaciones, terremotos, etc.
2.2 Tecnológicos: Fallas de software y/o hardware, ataque por virus informático, etc.
2.3 Humanos: Hurto, adulteración, fraude, modificación, sabotaje, etc.
3 Virus Informático: es un programa que fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
3.1 Pueden destruír datos.
3.2 Presentar molestos mensajes.
3.3 interrumpir operaciones.
3.4 Tipos
3.4.1 Bomba de tiempo: Permanece incógnito en el sistema hasta que lo dispara cierto hecho teporal.
3.4.2 Mutante: Se comporta igual que un virus generico, pero en vez de replicarse exactamente, genera copias modificadas de si mismo.
3.4.3 Sector de arranque: Alcanza la memoria antes de que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad. Se aloja en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
3.4.4 Caballo de Troya: Parece llevar a cabo una función cuando en realidad hace otra.
3.4.5 Macrovirus: Infectan las macros que acompañan a una aplicación especifica.
3.4.6 Dialers: Aumentan el costo de la factura telefónica.
3.4.7 Pharming: suplantación de páginas web.
3.4.8 Keyloggers: Obtiene contraseñas.
3.4.9 Adware: crea anuncios o abre páginas web.
3.4.10 Spyware: Recolecta información privada.
3.4.11 Gusano: Entran a un sistema por agujeros, ocupan el sistema de almacenamiento.
3.4.12 Phinshing: Obtiene información bancaria confidencial.
4 Hackers y Crakers
4.1 Personas con avanzados conocimientos informáticos.
4.2 Probar que la seguridad tiene fallas.
4.3 Probar que son capaces.
4.4 Los crakers invaden sistemas sin autorización
4.4.1 Obtienen un beneficio por sus actividades.
4.4.2 Destruyen total o parcialmente el sistema.
5 Mecanismos de seguridad
5.1 Técnica para fortalecer la confidencialidad, integridad o disponibilidad del sistema.
5.1.1 Respaldo
5.1.1.1 Total.
5.1.1.2 Incremental: Archivos más actuales.
5.1.1.3 Diferencial: Combinación de las 2 técnicas.
5.1.2 Antivirus
5.1.3 Encriptación
5.1.3.1 Transformar datos en una forma no legible sin una clave o algoritmo adecuado.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Curso Basico De Android
manrongel