SEGURIDAD INFORMÁTICA

Description

Es un mapa conceptual/ mental sobre la seguridad informatica hablado de lo que implica y sus principales riesgos y como prevenirlos.
Cecilia Diaz Santillan
Mind Map by Cecilia Diaz Santillan, updated more than 1 year ago
Cecilia Diaz Santillan
Created by Cecilia Diaz Santillan about 8 years ago
41
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Disciplina que provee condiciones seguras y confiables para el procesamiento de datos
    1. FACTORES DE RIESGO
      1. Ambientales
        1. Tecnológicos
          1. Humanos
            1. VIRUS INFORMÁTICOS
              1. Es un programa que se fija en un archivo y se reproduce. Destruyendo datos, la aparición de mensajes molestos, etc.
                1. TIPOS DE VIRUS
                  1. SECTOR DE ARRANQUE
                    1. El virus alcanza la memoria antes de que otros programas sean cargados e infecta cada disquete.
                    2. MUTANTE
                      1. Genra copias modificadas de si mismo.
                      2. CABAYO DE TROYA
                        1. Parce llevar a cabo una función pero en realidad hace otra.
                        2. UNA BOMBA DE TIEMPO
                          1. Cuando el reloj de tu computadora llega a cierta fecha se dispara el virus
                          2. MACROVIRUS
                            1. Se diseñan para infectar los macros que acompaña a una aplicación específica.
                            2. BOMBA LÓGICA
                              1. Se dispara por la aparició o desaparición de datos específicos.
                              2. GUSANOS
                                1. Entran a atraves de agujeros de seguridad para ocupar almacenamiento.
                                2. SPYWARE
                                  1. Recolecta e envía información privada sin idea del propietario.
                                  2. DIALERS
                                    1. Se realiza una llamada atraves del modem para conectarse y aumentar la factura.
                                    2. ADWARE
                                      1. Abré auncios o paginas no solicitadas.
                                      2. KEYLOGGERS
                                        1. Captura las teclas pulsadas por el usuario para obtener datos.
                                        2. PHARMING
                                          1. Consiste en la suplantación de páginas Web
                                          2. PINSHING
                                            1. Consiste obtener información mediante el evío de correos eléctronicos.
                                          3. MECANISMOS DE SEGURIDAD
                                            1. Técnica o herramienta paradarle cofidencialidad a un sistema operativo.
                                              1. RESPALDOS
                                                1. Es el proceso de piar los elementos de informació
                                                2. ANTIVIRUS
                                                  1. Es un programa cuya finalidad es detectar e impedir la ejecución del virus.
                                                    1. COMO ACTUALIZAR EL ANTIVIRUS
                                                    2. ENCRIPTACIÓN
                                                      1. Transformar datosen alguna forma que no sea legible sin el conocimiento de la clave o el algoritmo adecuado.
                                                    3. COMO ANALIZAR UNA USB
                                                3. HACKERS
                                                  1. Sus objetivos son: Probar que tienen competencias para invadir un sistema protegido; probar que la seguridad de un sistema falla
                                                    1. Ambos son personas con avanzados conocimientos técnicos que enfocan sus habilidades hacia la invasión de sistemas a los que o tienen acceso autorizzado
                                                    2. CRACKER
                                                      1. Sus objetivos son: Destruir parcial o totalmente el sistema; obtener un beneficio personal como consecuencia de sus actividades.
                                                      Show full summary Hide full summary

                                                      Similar

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Seguridad Informática
                                                      M Siller
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P