SEGURIDAD INFORMÁTICA

Descripción

en este mapa vamos a hablar sobre la seguridad informatica
Maria Castillo Romo
Mapa Mental por Maria Castillo Romo, actualizado hace más de 1 año
Maria Castillo Romo
Creado por Maria Castillo Romo hace alrededor de 8 años
23
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. Es la disciplina que se ocupa de diseñar las: *normas *procedimientos y *técnica .Orientados a proveer condiciones seguras y confiables
    1. FACTORES DE RIESGO
      1. AMBIENTALES: son todos los factores externos (lluvia, indundaciones,terremotos,etc.)
        1. TECNOLÓGICOS: fallas de hardware o software, ataque por virus informáticos,etc
          1. HUMANOS: hurto, adulteración, fraude, modificación, vandalismo. robo de contraseñas, etc.
    2. VIRUS INFORMÀTICOS
      1. Es un programas que se introduce a un archivo y se extiende a otros dañando datos, presentando mensajes molestos y muchas mas cosas.
        1. Tipos de virus:
          1. SECTOR DE ARRANQUE: se aloja en la secciòn de discos
            1. VIRUS MUTANTE: sus "replicas"tienen algo diferente .
              1. CABALLO DE TROYA: parece llevar acabo una funcion, pero en realidad hace OTRA cosa.
                1. BOMBA DE TIEMPO: es un programa ingognito hasta que llega un echo temporal.
                  1. BOMBA LÒGICA:empieza por la aparicion o desapariciòn de un programa especifìco
                    1. GUSANOS: tienen como objeto entorpecerconsiderablemente el desempeño de las impresoras.
                      1. SPYWARE: recolecta y envia informacòn privada sin autirisacion.
                        1. DIALERS: realiza llamdas sin autorizacion para aumentar las facturas telegonicas.
                          1. ADWARE: muestra anuncios o abre paginas NO solicitadas.
                            1. KEYLOGGERS: permite obtener contraseñas.
                              1. PHARMING: suele utilizarse para obtener datos bancarios.
      2. HACKER Y CRACKERS
        1. HACKERS
          1. Son personas con conocimientos avanzados de la tecnología y enfoca sus habilidades a la invasión de sistemas.
            1. Tienen 2 objetivos :
              1. *probar que tienen las competencias para invadir un sistema protegido.
                1. *pobar que le sistema tiene fallas
              2. CRACKERS
                1. Personas con conocimientos avanzados en la tecnología y enfoca sus habilidades a la invasión de sistemas.
                  1. Tienen 2 objetivos:
                    1. *destruir parcialmente el sistema.
                      1. * obtener un beneficio personal
              3. MECANISMOS DE SEGURIDAD
                1. Es una herramienta que se utiliza para fortalecer la *CONFIDENCIALIDAD *INTEGRIDAD * DISPONIBILIDAD de un sistema informático
                  1. Ejemplos:
                    1. RESPALDOS: Son para fortalecer la disponibilidad de los datos.
                      1. Respaldo TOTAL: una copía de todos los archivos
                        1. Respaldo INCREMENTAL: copian el archivo mas reciente al medio en el cual se esta respaldando.
                          1. Respaldo DIFERENCIAL: hace una copia de los archivos y los archivos modificados recientemente:
                      2. ANTIVIRUS. ejercen un control preventivo en el sistema.
                        1. Tiene la finalidad de detectar e impedir virus informáticos, troyanos o gusanos espías.
                          1. Ejemplos de ANTIVIRUS.
                            1. *AVG *Avira *BitDefenfer
                        2. FIREWALL: ejercen control preventivo y detectivo sobre intrusiones no deseadeas a los sistemas
                    2. ¡DEBES ACTUALIZAR TU ANTIVIRUS Y ANALIZAR TU USB! *RECUERDALO*
                      Mostrar resumen completo Ocultar resumen completo

                      Similar

                      Seguridad Informática
                      M Siller
                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                      anhita
                      Test: "La computadora y sus partes"
                      Dayana Quiros R
                      Abreviaciones comunes en programación web
                      Diego Santos
                      Seguridad en la red
                      Diego Santos
                      Excel Básico-Intermedio
                      Diego Santos
                      Evolución de la Informática
                      Diego Santos
                      Introducción a la Ingeniería de Software
                      David Pacheco Ji
                      Conceptos básicos de redes
                      ARISAI DARIO BARRAGAN LOPEZ
                      La ingenieria de requerimientos
                      Sergio Abdiel He
                      Navegadores de Internet
                      M Siller