Seguridad Informática

Description

descripción general de los factores en la seguridad Informática
Daniela Guillén
Mind Map by Daniela Guillén, updated more than 1 year ago
Daniela Guillén
Created by Daniela Guillén about 9 years ago
16
0

Resource summary

Seguridad Informática
  1. La S.I. se encarga de diseñar las reglas, normas, y técnicas dirigidas a proveer las condiciones seguras y confiables necesarias para el correcto procesamiento de datos en los sistemas operativos.
    1. Factores de Riesgo
      1. Ambientales: Factores Externos, tales como el clima y los desastres naturales.
        1. Tecnológicos: Fallas Técnicas, en los software o hardware, servicio eléctrico, ataque por virus informáticos.
          1. Virus Informático
            1. Es un archivo que se queda fijo y se reproduce, avanzando de un archivo a otro. Puede dañar la información de estos mismos, presentar un mensaje negativo o irrumpir en las operaciones de computación de cualquier otra forma.
              1. Virus Mutante: Se comporta casi igual que el virus genérico, pero este genera copias modificadas de si mismo
                1. Sector de Arranque: El virus ataca la memoria antes de que otros programas se carguen e infecta cada nuevo dispositivo que se introduzcan en la unidad.
                  1. Caballo de Troya: Es un programa que muestra una determinada función, cuando realmente realiza otra.
                    1. Una Bomba de Tiempo: Es un programa que se presenta invisible, hasta que cierto tiempo cumplido lo activa.
                      1. Macrovirus: Se crea para infectar las macros que acompañan a una aplicación específica.
                        1. Bomba Lógica: Se activa por la aparición o desaparición de datos especificos,
                          1. Gusanos: Estos programas entran a un sistema,, a través de "agujeros en la "seguridad", están diseñados para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de la computadora.
                            1. Spyware: Recolecta y envía información privada sin el consentimiento del usuario.
                              1. Dialers: Hacen llamadas a travéz de Modem o de RDSI para conectar a Internet utilizando números aleatorios sin conocimiento del usuario, provocando el aumento de la factura telefónica.
                                1. Adware: Muestra Aununciós o paguinas web no solicitadas.
                                  1. Key Loggers: Captura las teclas que pulsa el usuario, permitiendo daros importantes como contraseñas.
                                    1. Phinshing: Se obtiene información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                                      1. Pharming: Consiste en la suplantación de páguinas web por parte de un servidor local. Suele utilizarse para obtener datos bancarios.
                                      2. Hackers y Crackers
                                        1. Son personas con avanzados conocimientos técnicos en la Informática, Enfocan sus habilidades a la invación de sistemas no autorizada
                                          1. Los Hackers buscan: probar que tienen las capacidades y habilidades para invadir un sistema operativo y que el mismo sistema tiene fallas en la seguridad.
                                            1. Los Crackers buscan: Destruir el sistema y obtener un beneficio a causa de sus acciones.
                                          2. Mecanismos de Seguridad
                                            1. Es una herramienta informática que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un Sistema Informático.
                                              1. Respaldos
                                                1. Tipos de Respaldo
                                                  1. Respaldo Total: Es una Copia de todos los arrchivos en el disco.
                                                    1. Respaldo Incremental: Copian la fecha mas actual en donde se hicieron las modificaciones, de lo contrario se ignora y no es respaldado.
                                                      1. Respaldo Diferencial: Es una convinación de respaldos completos, copia los archivos que han sido modificados recientemente, pero estos respaldados son acumulativos.
                                                    2. Antivirus
                                                      1. Su finalidad es detectar, impedir la ejecución y eleminar software negativos como todos los virus informáticos.
                                                      2. Firewall
                                                        1. Encriptación
                                                          1. Se trata de Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado, su propósito es mantener oculta la información privada.
                                                  2. Humanos: Hurtos, Fraudes, Falsificaciones, sabotajes, hackers, alteración.
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Seguridad Informática
                                                  M Siller
                                                  Seguridad en la red
                                                  Diego Santos
                                                  Conceptos básicos de redes
                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                  Salud y seguridad
                                                  Rafa Tintore
                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                  Paulo Barrientos
                                                  Herramientas de Software para Comercio y Finanzas
                                                  mishelleisabel
                                                  Seguridad alimenticia
                                                  Rafa Tintore
                                                  Seguridad informática
                                                  Rodrigo Vázquez Ramírez
                                                  Seguridad Informática
                                                  Alejandro Villalobos
                                                  SEGURIDAD INFORMÁTICA
                                                  ERNESTO GARCIA CASTORENA