Seguridad informatica

Descripción

seguridad informatica
Giany Romo
Mapa Mental por Giany Romo, actualizado hace más de 1 año
Giany Romo
Creado por Giany Romo hace alrededor de 8 años
15
0

Resumen del Recurso

Seguridad informatica
  1. La seguridad informática (S.I) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. Factores de riesgo
      1. Ambientales
        1. Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc.
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
          2. Humanos
            1. hurto, alteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
            2. Virus informático
              1. Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
                1. Sector de arranque
                  1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al iniciar el sistema.
                    1. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad
                  2. Virus mutante
                    1. En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.
                    2. Caballo de Troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                      2. Una bomba de tiempo
                        1. Es un programa que permanece de incognito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha.
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicación especifica.
                          2. Bomba lógica
                            1. Una bomba lógica es un programa que se dispara por la aparición o desaparición de datos específicos. Una bomba lógica puede ser transportada por un virus, un caballo de Troya o ser un programa aislado.
                            2. Gusanos
                              1. Estos programas tiene por objeto encontrar a un sistema, por lo general usan una red, a través de "agujeros" en la seguridad. No están diseñados para destrir datos , sino para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de las computadoras.
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
                                  1. KeyLoggers
                                    1. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                                      1. Phinshing
                                        1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                    2. Dialers
                                      1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica.
                                        1. Adware
                                          1. muestra anuncios o abre páginas web no solicitadas.
                                            1. Pharming
                                              1. Consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios.
                                          2. Hackers y Crackers
                                            1. Hackers
                                              1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
                                                1. Mecanismos de seguridad
                                                  1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático o de la información.
                                                    1. Respaldos
                                                      1. Es el proceso de piar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Es un mecanismo orientado a fortalecer la disponibilidad de los datos.
                                                      2. Antivirus
                                                        1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                                        2. Firewall
                                                          1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
                                                    2. Probar que tienen las competencias para invadir un sistema protegido.
                                                      1. Probar que la seguridad de un sistema tiene fallas.
                                                    3. Crackers
                                                        1. Destruir parcial o totalmente el sistema
                                                          1. Obtener un beneficio personal como consecuencia de sus actividades.
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              elementos que componen un software educativo
                                              Quetzael Santillan
                                              Seguridad Informática
                                              M Siller
                                              Redes e Internet
                                              Karen Echavarría Peña
                                              Clase 2 Twitter
                                              Aula CM Tests
                                              Clase 4: Test Herramientas de Twitter para el Community Manager
                                              Aula CM Tests
                                              Seguridad en la red
                                              Diego Santos
                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                              Paulo Barrientos
                                              Clase* - Instagram
                                              Aula CM Tests
                                              ORIGEN Y EVOLUCIÓN DE LA CIENCIA Y LA TECNOLOGÍA
                                              Rafael Bautista Martinez
                                              Historia de la Computación
                                              Laura Joselyn Contreras Laguna