SEGURIDAD INFORMÁTICA

Descripción

El contenido de este mapa conceptual habla sobre la seguridad informática.
al211039
Mapa Mental por al211039, actualizado hace más de 1 año
al211039
Creado por al211039 hace alrededor de 9 años
16
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. FACTORES DE RIESGO:
      1. AMBIENTALES: factores externos, lluvias, inundaciones, terremotos, etc.
        1. TECNOLÓGICOS: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc.
          1. HUMANOS: hurto, adulteración, fraude,, vandalismo, hackers, falsificación, robo de contraseñas, etc.
      2. VIRUS INFORMÁTICO:
        1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
          1. TIPOS DE VIRUS:
            1. SECTOR DE ARRANQUE: Se alojan en la sección de disco cuyas instrucciones se cargan en memoria al inicializar el sistema, infecta cada nuevo disquete que se coloquee en la unidad.
              1. VIRUS MUTANTE: genera copias modificadas de sí mismo.
                1. CABALLO DE TROYA: es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                  1. UNA BOMBA DE TIEMPO: programa de incógnito en el sistema hasta que lo dispara cierto hecho temporal.
                    1. MACROVIRUS: Se diseñan para infectar las macros que acompañan a una aplicación especifica.
                      1. BOMBA LÓGICA: Programa que se dispara por la aparición o desaparición de datos específicos.
                        1. GUSANOS: Entran al sistema por general a una red a través de "agujeros" en la seguridad. y ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras.
                          1. SPYWARE; Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                            1. DIALERS: Realiza una llamada a través de modem o RDSI para conectar a Internet usando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica.
                              1. ADWARE: muestra anuncios o abre páginas webs no solicitadas.
                                1. KEYLOGGERS: Captura las teclas pulsadas por el usuario, obteniendo datos como contraseñas.
                                  1. PHARMING: Suplantacion de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
                                    1. PHINSHING: Obtiene información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
        2. HACKERS Y CRACKERS:
          1. HACKERS: Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tiene acceso autorizado.
            1. Por lo general, persiguen dos objetivos:
              1. Probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas.
                1. CRACKERS: Invaden sistemas en los que no tienen acceso autorizado.
                  1. Buscan destruir parcial o totalmente el sistema y obtener un beneficio personal como consecuencia de sus actividades.
          2. MECANISMOS DE SEGURIDAD:
            1. Sirve para fortalecer la confidencialidad, integridad y/o la disponibilidad de un sistema informático o de la información.
              1. RESPALDO: Copiar la información recibida, transmitida, almacenada, procesada y/o generada por el sistema.
                1. RESPALDO TOTAL,: Copia de todos los archivos de un disco.
                  1. RESPALDO INCREMENTAL: Copian el archivo más actual a el medio en cual se está respaldando, de lo contrario se ignora y no es respaldado.
                    1. RESPALDO DIFERENCIAL: Combinación de respaldos completos e incrementales, los respaldos son acumulativos.
                      1. ENCRIPTACIÓN: Transformar datos en a forma que sea legible sin el conocimiento de la clave o algoritmo adecuado, pretende mantener la información oculta.
                        1. ANTIVIRUS: Su objetivo es detectar, impedir la ejecución y eliminar software malicioso como virus, entre otros.
                          1. *ES IMPORTANTE ACTUALIZAR NUESTRO ANTIVIRUS DE MANERA PERIODICA PARA EVITAR VIRUS Y SUS PROBLEMAS.
                Mostrar resumen completo Ocultar resumen completo

                Similar

                Seguridad Informática
                M Siller
                Test: "La computadora y sus partes"
                Dayana Quiros R
                Principales amenazas de Seguridad en los Sistemas Operativos
                Jonathan Velasco
                Seguridad en la red
                Diego Santos
                Excel Básico-Intermedio
                Diego Santos
                Evolución de la Informática
                Diego Santos
                FUNDAMENTOS DE REDES DE COMPUTADORAS
                anhita
                Introducción a la Ingeniería de Software
                David Pacheco Ji
                La ingenieria de requerimientos
                Sergio Abdiel He
                TECNOLOGÍA TAREA
                Denisse Alcalá P
                Navegadores de Internet
                M Siller