MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA

Description

EN ESTE MAPA CONCEPTUAL/MENTAL: PODREMOS CONOCER ACERCA DE LA SEGURIDAD INFORMATICA DE UN SISTEMA Y TODOS SUS FACTORES QUE LA COMPONEN.
Luisss 935
Mind Map by Luisss 935, updated more than 1 year ago More Less
MANUEL DE JESUS JARA HERNANDEZ
Created by MANUEL DE JESUS JARA HERNANDEZ about 8 years ago
Luisss 935
Copied by Luisss 935 over 4 years ago
9
0

Resource summary

MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
  1. DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
    1. ORIENTADOS A
      1. PROMOVER CONDICIONES SEGURAS Y CONFIABLES
        1. PARA PROCESAR DATOS EN SISTEMAS INFORMATICOS
          1. ECRIPTACION
            1. TRANSFORMAR DATOS EN FORMA QUE NO SEA LEGIBLE SIN USAR CLAVES O ALGORITMO ADECUADO PARA PROTEGER INFORMACION PRIVADA
    2. FACTORES DE RIESGO,
      1. AMBIENTALES
        1. FACTORES EXTERNOS, LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS , SUCIEDAD, CALOR HUMEDAD, ETC.
          1. TECNOLOGICOS
            1. FALLAS DE HARDWARE O SOFTWARE,FALLA EN SERVICIO ELECTRICO, ATAQUE DE VIRUS INFORMATICOS ETC.
              1. HUMANOS
                1. MODIFICACION, VANDALISMO, HACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS
                  1. VIRUS INFORMATICOS
                    1. PROGRAMA QUE SE FIJA UN ARCHIVO Y SE REPRODUCE DESTRUYENDO DATOS O INTERRUMPIENDO OPERACIONES.
                      1. TIPOS
                        1. SECTOR DE ARRANQUE
                          1. ESTAN EN LA SECCION DEL DISCO E INFECTA CADA DISQUETE QUE SE COLOCA EN LA UNIDAD.
                            1. VIRUS MUTANTE
                              1. GENERA COPIAS MODIFICADAS DE SI MISMO
                                1. CABALLO DE TROYA
                                  1. PROGRAMA QUE PARECE REALIZAR UNA FUNCION PERO HACE OTRA COSA.
                                    1. UNA BOMBA DE TIEMPO
                                      1. PROGRAMA QUE PARECE DE INCOGNITO EN EL SISTEMA HASTA QUE PROVOCA UN DAÑO EN CIERTO TIEMPO.
                                        1. BOMBA LOGICA
                                          1. PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARIECION DE DATOS
                                            1. GUSANOS
                                              1. PROGRAMAS QUE ENTRAN A TRAVES DE AGUJEROS OCUPANDO ESPACIO Y ENTORPECIENDO EL SISTEMA.
                                                1. SPYWARE
                                                  1. RECOLECTA Y ENVIA INFORMACION PRIVADA DEL USUARIO SIN SU CONSENTIMIENTO.
                                                    1. DIALERS
                                                      1. REALIZA LLAMADAS SIN EL CONSENTIMIENTO DEL USUARIO USANDO NUMEROS DE TARIFICACION ADICIONAL A TRAVEZ DE MODEM O RDSI POR INTERENET.
                                                        1. ADWARE
                                                          1. MUESTRA ANUNCIOS O ABRE PAGINAS NO SOLICITADAS
                                                            1. KEYLOGGERS
                                                              1. CAPTURA LAS TECLAS PULSADAS POR EL USUARIO PERMITIENDO OBTENER CONTRASEÑAS.
                                                                1. PHARMING
                                                                  1. CONSISTE EN LA SUPLANTACION DE PAGINAS WEB PARA OBTENER DATOS BANCARIOS
                                                                    1. PHINSHING
                                                                      1. CONSISTE EN OBTENER INFORMACION CONFINDENCIAL DE LOS USUARIOS DE BANCA ELECTRONICA.
      2. HACKERS Y CRACKERS,,
        1. SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS HACIA LA INVASION DE SISTEMAS A LAS QUE NO TIENEN ACCESO AUTORIZADO.
          1. OBJETIVOS: DEMOSTRAR QUE TODO SISTEMA TIENE FALLAS Y DESTRUIR EL SISTEMA CON ALGUN BENEFICIO PERSONAL.
            1. MECANISMOS DE SEGURIDAD
              1. TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIAIDAD, INTEGRIDAD, DISPONIBILIDAD, DE UN SISTEMA INFORMATICO
                1. EJEMPLOS
                  1. RESPALDOS: PROCESO DE PIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS POR EL SISTEMA.
                    1. ANTIVIRUS: EJERCEN CONTROL PREVENTIVO SOBRE CUALQUIER ATAQUE EN EL SISTEMA
                      1. FIREWALL: EJERCEN CONTROL PREVENTIVO Y DETECTIVO SOBRE INTRUSIONES EN EL SISTEMA.
                        1. RESPALDO TOTAL: ES UNA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO.
                          1. RESPALDO INCREMENTAL: COPEAN EL ARCHIVO MAS ACTUAL AL MEDIO DE SU ULTIMO RESPALDO
                            1. RESPALDO DIFERENCIAL: COPEAN LOS ARCIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE PERO SON ACUMULATIVOS,
                              1. ANTIVIRUS,
                                1. PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFWARE MALICIOSO COMO VIRUS INFORMATICOS,GUSANOS, ESPIAS,ETC PARA UN FUNCIONAMINETO EFECTIVO.
                                  1. MODO DE TRABAJO: NIVEL RESISTENTE, NIVEL DE ANALISIS ,
                                    1. COMO ACTUALIZARLO
                                      1. BUSCAR EL ICONO DEL ANTIVIRUS E INDICAR QUE SE ACTUALIZE Y EPERAR QUE SIGA TODO SU PROCEDIMIENTO HACERLO UNA VEZ A LA SEMANA POR LO MENOS.
                                        1. COMO ANALIZAR UNA USB
                                          1. INTRODUCIR LA USB, LUEGO DIRIGIRSE A EQUIPO, DONDE DESPRENDE EL EXPORADOR DE WINDOWS Y APARECE EL NOMBRE DE LA MEMORIA , SE DEBE DAR CLICK DERECHO PARA INSERTAR EN LA OPCION DE ANALIZAR O LIMPIAR PARA QUE EL ANTIVIRUS REALICE SU TRABAJO.
        Show full summary Hide full summary

        Similar

        Seguridad Informática
        M Siller
        FUNDAMENTOS DE REDES DE COMPUTADORAS
        anhita
        Test: "La computadora y sus partes"
        Dayana Quiros R
        Abreviaciones comunes en programación web
        Diego Santos
        Seguridad en la red
        Diego Santos
        Excel Básico-Intermedio
        Diego Santos
        Evolución de la Informática
        Diego Santos
        Introducción a la Ingeniería de Software
        David Pacheco Ji
        Conceptos básicos de redes
        ARISAI DARIO BARRAGAN LOPEZ
        La ingenieria de requerimientos
        Sergio Abdiel He
        TECNOLOGÍA TAREA
        Denisse Alcalá P