Seguridad Informática

Description

Primero Informática Mind Map on Seguridad Informática, created by Ángel Esquivel Gómez on 27/11/2017.
Ángel Esquivel Gómez
Mind Map by Ángel Esquivel Gómez, updated more than 1 year ago
Ángel Esquivel Gómez
Created by Ángel Esquivel Gómez about 7 years ago
10
0

Resource summary

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables
    1. Factores de riesgo
      1. Ambientales
        1. Tecnologicos
          1. Humanos
          2. Mecanismos de Seguridad
            1. Esta es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información
              1. Ejemplos
                1. Respaldos
                  1. Tipos de Respaldo
                    1. Respaldo Total
                      1. Respaldo incremental
                        1. Respaldo diferencial
                      2. Antivirus
                        1. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos espias y troyanos
                          1. Modo de trabajo
                            1. Nivel de residente
                              1. Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador
                              2. Nivel de analisis completo
                                1. Consiste en el analisis de todo el ordenador, todos los archivos del disco duro, memoria RAM
                            2. Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada
                              1. Ejemplos
                                1. AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda, Avast, BitDefender
                            3. Firewall
                              1. Encriptacion
                            4. Virus Informáticos
                              1. Este es un programa que se fija en un archivo y se reproduce, extandiendose de un archivo a otro. Puede destriur datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computacion en cualquier otra forma
                                1. Tipos de virus
                                  1. Sector de arranque
                                    1. El virus alcanzala memoria antes de que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                                    2. Mutante
                                      1. Se comporta igual que el virus generico, la diferencia es que este en vez de replicarse hace copias modificadas de si mismo
                                      2. Caballo de Troya
                                        1. Es un programa que parece llevar a cabo una funcion, cuando en realidad hace otra
                                        2. Una bomba de tiempo
                                          1. Este es un programa que permanece en incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega hasta cierta fecha
                                          2. Macrovirus
                                            1. Se diseña para infectar los macros que acompañan a una aplicación especifica
                                            2. Bomba Lógica
                                              1. Es un programa que se dispara con la aparicion o desaparicion de datos especificos. Este puede ser alojada por un virus, caballo de Troya o ser un programa aislado
                                              2. Gusanos
                                                1. Este sirve para entorpecer tu sistema ya que no hacen ningun daño a archivo. ingresan atravez de agujeros del sistema de seguridad
                                                2. Spyware
                                                  1. Envia y recolecta informacion privada sin el conocimiento y/o consentimiento del usuario
                                                  2. Dialers
                                                    1. Realiza una llamada a traves del modem o RDSI para conectar a Internet utilizando numeros de tarificacion adicional sin conentimiento del usuario, provocando el aumento de la factura del telefono
                                                    2. Adware
                                                      1. Muestra anuncios o abre paginas webs no solicitadas
                                                      2. KeyLoggers
                                                        1. Captura las teclas que pulsa el usuario permitiendo obtener datos sensibles como contraseñas
                                                        2. Pharming
                                                          1. Consiste en la suplantacion de paginas Web por parte de un servidor local que esta instalado en el equiposin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios
                                                          2. Phinshing
                                                            1. Consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos
                                                          3. Hackers
                                                            1. Estas son personas con avanzados conocimientos técnicos en el area informatica y que enfoca sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
                                                              1. Estos persiguen dos objetivos
                                                                1. Probar que tienen las competencias para invadir un sistema protegido
                                                                  1. Probar que la seguridad de un sistema tiene fallas
                                                              Show full summary Hide full summary

                                                              Similar

                                                              Seguridad Informática
                                                              M Siller
                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                              anhita
                                                              Test: "La computadora y sus partes"
                                                              Dayana Quiros R
                                                              Abreviaciones comunes en programación web
                                                              Diego Santos
                                                              Seguridad en la red
                                                              Diego Santos
                                                              Excel Básico-Intermedio
                                                              Diego Santos
                                                              Evolución de la Informática
                                                              Diego Santos
                                                              Introducción a la Ingeniería de Software
                                                              David Pacheco Ji
                                                              Conceptos básicos de redes
                                                              ARISAI DARIO BARRAGAN LOPEZ
                                                              La ingenieria de requerimientos
                                                              Sergio Abdiel He
                                                              TECNOLOGÍA TAREA
                                                              Denisse Alcalá P