SEGURIDAD INFORMATICA

Description

mapa mental sobre la seguridad infoematica
Cristina Díaz Esquivel
Mind Map by Cristina Díaz Esquivel, updated more than 1 year ago
Cristina Díaz Esquivel
Created by Cristina Díaz Esquivel about 7 years ago
15
0

Resource summary

SEGURIDAD INFORMATICA
  1. Virus Informaticos
    1. Tipos
      1. Bomba lógica
        1. Es un programa que se dispara por la aparicion o desaparicion de datosespecíficos. Una bomba lógica puede ser transportada por un virus, un caballo de Troya o ser un programaaislado
        2. Gusanos
          1. Estos programas tienen por objeto entrar a un sitema, por lo general una red, a través de "agujeros" en la seguridad. No están diseñado para destruirdatos, sino para ocupar espacio de almacenamiento y entorpecer considereblemente el desempeñode las computadoras
          2. Spyware
            1. Recolecta y envía informacion privada sin el consentimiento y/o conocimiento del usuario
            2. Dialers
              1. Realiza una llamada a través de módem oRDSI paraconectar a internet utilizando números de traficacion adicionalsin concentimientodel usuario, provocandoel aumento en la factura telefónica.
              2. Sector de arranque
                1. Se alojan en la sevcion del disco cuyas instrucciones se cargan en memoria al iniciar el sistema. El virus alcanza la memoria antes que otros programas san cargados e infecta cada nuevo disquete que se coloque en la unidad.
            3. Hackers y crackers
              1. Son personas con avanzados conocimientos tecnicos en el area informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no se tienen acceso autorizado.
                1. Tienen como objetivo
                  1. Destruir parcial o totalmente el sistema.
                    1. Obtener un beneficio personal como consecuenciade sus actividades
                2. Mecanismos de seguridad
                  1. Es una tecnica o herramienta que se utiliza para favorecer la confidencia, la integridad y/o la disponibilidad de un sistema informaticoo de la informacion
                    1. Respaldos
                      1. Es el proceso de limpiar los elementos de informacion recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
                        1. tipos de respaldo
                          1. respaldo total
                            1. Es una copia de todos los archivos de un disco, sean de programas o de datos
                            2. Respaldo incremental
                              1. Los respaldos incrementales primero revisan si la fecha de modificacion de un archivo es mas reciente que la fecha de su ultimo respaldo, de ser así copian el archivomas actual a el medio en cual se esta respaldando, de lo contrario se ignora y no es respaldo.
                              2. Respaldo diferencial
                                1. Es una combinacion de respaldos completos e incrementales, un respaldo diferencial copian los archivos que han sido modificados recientemente pero estos respaldos son acomulativos, es decir, una vex que un archivo es modificado, este seguira siendo incluido en los respaldos diferenciales subsecuentes hasta que se realice otro respaldo completo
                          2. Antivirus
                            1. Ejercen control preventivo, detectivo y correctivo sobreataques de virus al sistema
                              1. Finalidad
                                1. Detectar, impedir la ejecucion y eliminar software malicioso como virusinformaticos, gusanos espías y troyanos.
                                2. Funcionamiento
                                  1. Compara los archivos analizados
                                3. Firewall
                                  1. Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas.
                                4. Encriptacion
                                  1. definicion
                                    1. Es básicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la claveo algoritmo adecuado
                                    2. Proposito
                                      1. Es mantener oculta la informacion que concideremos privada a cualquier persona o sistema que no tenga permitido verla
                                  2. Como actualizar tu antivirus
                                    Show full summary Hide full summary

                                    Similar

                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                    anhita
                                    Seguridad Informática
                                    M Siller
                                    Test: "La computadora y sus partes"
                                    Dayana Quiros R
                                    Abreviaciones comunes en programación web
                                    Diego Santos
                                    Seguridad en la red
                                    Diego Santos
                                    Excel Básico-Intermedio
                                    Diego Santos
                                    Evolución de la Informática
                                    Diego Santos
                                    Conceptos básicos de redes
                                    ARISAI DARIO BARRAGAN LOPEZ
                                    Introducción a la Ingeniería de Software
                                    David Pacheco Ji
                                    La ingenieria de requerimientos
                                    Sergio Abdiel He
                                    TECNOLOGÍA TAREA
                                    Denisse Alcalá P