SEGURIDAD INFORMÁTICA

Descripción

Mapa conceptual/mental basado en presentacion de seguridad informática
Mauricio  Bueno Zarazúa
Mapa Mental por Mauricio Bueno Zarazúa, actualizado hace más de 1 año
Mauricio  Bueno Zarazúa
Creado por Mauricio Bueno Zarazúa hace alrededor de 8 años
18
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. ¿QUÉ ES?
    1. Consiste en diseñar normas, procedimientos, métodos y técnicas para obtener condiciones seguras y confiables para el procesamiento de datos.
    2. FACTORES DE RIESGO
      1. AMBIENTALES
        1. Factores externos como lluvias, terremotos, calor suciedad, rayos, etc.
        2. HUMANOS
          1. Hurto, adulteración, fraude, sabotaje, hackers, etc.
          2. TECNOLÓGICOS
            1. Fallas de hardware y/o software, virus , etc.
          3. Virus informáticos
            1. ¿QUÉ SON?
              1. Programa que se presenta en uno a mas archivos que puede provocar la destrucción de datos
                1. TIPOS
                  1. Sector de arranque
                    1. Se alojan enla seccion del disco que inicia el sistema. El virus alcanza la memoria antes que los demas programas e infecta a cualquier disquete que se coloque en la unidad.
                    2. Virus mutante
                      1. Se comporta igual que el generico con la diferencia de que éste genera copias modificadas de si mismo
                      2. Caballo de troya
                        1. Parece que se realiza una función cuando en realidad se lleva a cabo otra distinta.
                        2. Bomba de tiempo
                          1. Permanece incógnito hasta cierto tiempo o cuando la computadora llegue a cierta fecha
                          2. Macrovirus
                            1. Diseñados para infectar macros que acompañan a alguna aplicación en específico.
                            2. Bomba lógica
                              1. Se activa con la aparición o desaparición de datos específicos
                              2. Gusanos
                                1. Estos entran a través de "agujeros" en la seguridad. Son diseñados para ocupar almacenamiento y entorpecer el desempeño de la computadora.
                                2. Spyware
                                  1. Recolecta y envía información sin el consentimiento del usuario.
                                  2. Phishing
                                    1. Obtención de datos bancarios mediante correos electrónicos
                                    2. Pharming
                                      1. Suplantación de paginas Web sin que el usuario lo sepa. suele usarse para obtener datos bancarios
                                      2. KeyLoggers
                                        1. Captura las teclas pulsadas por el usuario para obtener datos privados
                                        2. Adware
                                          1. Muestra anuncios o abre páginas sin solicitarlo
                                          2. Dialers
                                            1. Realiza llamadas a través del módem provocando el aumento de la factura telefónica.
                                    3. HACKERS Y CRACKERS
                                      1. Personas con conocimientos técnicos avanzados que invaden sistemas en donde no están autorizados.
                                        1. Los hackers comprueban fallas en sistemas
                                          1. Los crackers obtienen información para uso personal
                                        2. MECANISMOS DE SEGURIDAD
                                          1. Técnica para fortalecer la seguridad de un sistema informático o la información.
                                            1. EJEMPLOS
                                              1. RESPALDOS
                                                1. Copiar la información del sistema.
                                                2. ANTIVIRUS
                                                  1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus.
                                                  2. FIREWALL
                                                    1. Ejercen control preventivo y detectivo sobre intrusiones al sistema.
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              Seguridad Informática
                                              M Siller
                                              Seguridad en la red
                                              Diego Santos
                                              Salud y seguridad
                                              Rafa Tintore
                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                              Paulo Barrientos
                                              Seguridad alimenticia
                                              Rafa Tintore
                                              SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST) DEC 1443/14
                                              karinajalvarado
                                              Seguridad informática
                                              Rodrigo Vázquez Ramírez
                                              SEGURIDAD INFORMÁTICA
                                              Laura Joselyn Contreras Laguna
                                              PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                                              Michael Murillo
                                              Seguridad Informática Carlos Fdez
                                              Saxo Te
                                              Conceptos básicos del SOGC
                                              Rocio Delcarmen Munoz Castro