En este mapa mental encontraras información sobre la seguridad informática, la cual abarca un plano muy grande, pero por esta vez te traere información mas resumida pero que puede ser rapidaménte comprendida, así que espero y te sea te ayuda y disfrútalo.
Es la disciplina que se ocupa de diseñar las
normas , procedimientos, métodos y
técnicas, orientados a proveer condiciones
seguras y confiables.
Factores de Riesgo
Ambientales
Factores externos, lluvias,
inundaciones, tormentas,
rayos, etc.
Humanos
Hurto, adulteración,
modificación,
revelación, etc.
Tecnológicos
Fallas de hardware y/o
software
Virus Informático
Programa que se fija en un archivo y se
reproduce, extendiéndose de un archivo a
otro.
Caballo de Troya
Es un programa que lleva a cabo una
función, pero al final lleva a cabo
otra.
Macrovirus
Se diseñan para infectar los macros
que acompañan a una aplicación
especifica
Gusanos
Ocupan espacio del almacenamiento
y entorpecen el desempeño de las
computadoras.
Spyware
Recolecta y envía información privada
sin el conocimiento y/o consentimiento
del usuario
Hackers y Crackers
Los hackers son personas con avanzados
conocimientos técnicos en el área
informática que enfocan sus habilidades
a la invasión de sistemas sin autorización.
Los hackers son personas con avanzados
conocimientos técnicos en el área
informática, que destruyen parcialmente
el sistema sin autorizacion.
Mecanismos de Seguridad
Es una técnica o herramienta que se
utiliza para fortalecer la
confidencialidad de un sistema
informático.
Respaldos
Copiar elementos de información
recibidos y/o generados por el
sistema.
Hay varios tipos de respaldos, entre ellos:
respaldo total, incremental, diferencial,
etc.
Antivirus
Ejercen control preventivo sobre
ataques de virus al sistema.
Es muy importante actualizat tu antivirus de
manera periodica, si no lo haces este no podra
detectar los virus que entren al sistema
Firewall
Ejercen control preventivo y detectivo
sobre intrusiones no detectadas del
sistema.
Encriptación
Transforma datos en alguna forma en
que no sea legible sin el conocimiento
de la clave o algoritmo adecuado.ble
Requiere uso de información secreta para su
funcionamiento.