SEGURIDAD INFORMATICA

Description

este es un mapa conceptual-mental acerca de todos los aspectos que tiene la informatica, asi como su definicion, ejemplo y muestras de todos los problemas posibles con sus soluciones
jessica sanchez
Mind Map by jessica sanchez , updated more than 1 year ago
jessica sanchez
Created by jessica sanchez about 8 years ago
13
0

Resource summary

SEGURIDAD INFORMATICA
  1. se ocupa de diseñar las normas, procedimientos, metodos y tecnicas para condiciones seguras y confiables para el procesamiento de datos en el sistema
    1. FACTORES DE RIESGO:
      1. AMBIENTALES
        1. factores externos
          1. LLUVIA, SUCIEDAD, HUMEDAD, CALOR
        2. TECNOLOGICOS
          1. fallas del interior del equipo
            1. HARDWERE, SOFTWERE, AIRE ACONDICIONADO
          2. HUMANOS
            1. problemas personales con las pesonas
              1. HURTO, FRAUDE, PERDIDA
          3. VIRUS INFORMATICO
            1. es un programa que se reproduce para destruir datos e interrumpir operaciones del aparato de computo
              1. TIPOS DE VIRUS:
                1. SECTOR DE ARRANQUE
                  1. alojados en el disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                    1. INFECTA CADA NUEVO DISQUETE QUE SEA INSERTADO EN LA UNIDAD
                  2. VIRUS MUTANTE
                    1. comportacion semejante al virus genetico
                      1. CREA COPIAS MODIFICADAS DE SI MISMO
                    2. CABALLO DE TROYA
                      1. parece llevar a cabo una funcion y en realidad hace otra
                      2. UNA BOMBA DE TIEMPO
                        1. programa de incognita en el sistema, disparado por cierto hecho temporal
                        2. MACROVIRUS
                          1. infectan a las macros de una app especifica
                          2. BOMBA LOGICA
                            1. programa que se dispara por la aparicion o desaparicion de datos especificos
                            2. GUSANOS
                              1. entran a un sistema mediante agujeros
                                1. no esta diseñado para destruir datos, sino para ocupar espacio de almacenamiento y entorpecer al equipo
                              2. SPYWARE
                                1. colecta y envia informacion privada sin el concentimiento del usuario
                                2. DIALIERS
                                  1. realiza una llamada a traves del RDSI para conectarse a internet sin concentimiento del usuario
                                  2. ADWARE
                                    1. anuncios y paginas web no solicitadas
                                    2. KEYLOGGERS
                                      1. calcula las teclas pulsadas por el usuario
                                      2. PHARMING
                                        1. suplantacion de paginas web por parte de un servidor local
                                        2. PHINSHING
                                          1. obtiene informacion confidencial de los usuarios
                                          2. HACKERS Y CRACKERS
                                            1. HACKERS
                                              1. personas con avanzados conocimientos tecnicos
                                                1. crean la invasion de sistemas
                                                  1. hacia programas que no estan autorizados
                                              2. CRACKERS
                                                1. personas con avanzados conocimientos tecnicos
                                                  1. crean invasion a sistemas
                                                    1. hacia programas que no estan autorixados
                                                2. MECANISMOS DE SEGURIDAD
                                                  1. tecnica utilizada para fortalecer la confidencialidad
                                                    1. RESPALDOS
                                                      1. fortalecer la disponibilidad de los datos
                                                      2. ANTIVIRUS
                                                        1. control preventivo sobre ataques de virus al sistema
                                                        2. FIREWALL
                                                          1. control preventivo sobre intrusiones no deseadas
                                                          2. TIPOS DE RESPALDO
                                                            1. DIFERENCIAL
                                                              1. RESPALDO TOTAL
                                                                1. copia de todos los archivos
                                                                2. INCREMENTAL
                                                                  1. ficha de modificacion mas resiente que el ultimo respaldo
                                                                  2. combinacion de respaldos completos e incrementales
                                                              2. ENCRIPTACION:
                                                                1. transformar datos en alguna forma que no sea legible sin el conocimiento de una clave
                                                                  1. ANTIVIRUS
                                                                    1. su finalidad es detectar y eliminar virus en el sistema operativo
                                                                      1. es importante actualizarlo de manera periodica y si no lo haces no podra detectar nuevos virus
                                                                2. COMO ANALIZAR UNA USB
                                                                  1. tenemos que pasarle el antivirus para que no se infecte
                                                                    1. debe hacerse periodicamente
                                                                      1. dependo del uso de la memoria
                                                        Show full summary Hide full summary

                                                        Similar

                                                        Seguridad Informática
                                                        M Siller
                                                        elementos que componen un software educativo
                                                        Quetzael Santillan
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Redes e Internet
                                                        Karen Echavarría Peña
                                                        Clase 2 Twitter
                                                        Aula CM Tests
                                                        Clase 4: Test Herramientas de Twitter para el Community Manager
                                                        Aula CM Tests
                                                        Salud y seguridad
                                                        Rafa Tintore
                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                        Paulo Barrientos
                                                        Clase* - Instagram
                                                        Aula CM Tests
                                                        Seguridad alimenticia
                                                        Rafa Tintore
                                                        SEGURIDAD INFORMÁTICA
                                                        fernanda hernandez