Seguridad informática

Description

Este es un trabajo sobre la seguridad informática
Michelle  Belmares
Mind Map by Michelle Belmares, updated more than 1 year ago
Michelle  Belmares
Created by Michelle Belmares about 8 years ago
15
0

Resource summary

Seguridad informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. Factores de riesgo
      1. Ambientales
        1. Factores externos; lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, entre otros
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servio eléctrico, ataque por virus informáticos
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crakers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
        3. Virus informático
          1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier otra forma.
            1. Tipos de virus
              1. Sector de arranque
                1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al iniciar el sistema
                2. Virus mutante
                  1. Se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo
                  2. Caballo de Troya
                    1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
                    2. Una bomba de tiempo
                      1. Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal
                      2. Macrovirus
                        1. Se diseñan para infectar los macro que acompañan una función específica
                        2. Spyware
                          1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
                          2. Bomba lógica
                            1. Es un programa que se dispara por la aparición o desaparición de datos específicos
                            2. Gusanos
                              1. Tienen por objeto entrar a un sistema, por lo general a una red, a través de "agujeros" en la seguridad. Están diseñados para ocupar espacio de almacenamiento y entorpecer considerablemente el funcionamiento de las computadoras
                              2. Dialers
                                1. Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario
                                2. Adway
                                  1. Muestra anuncios o abre páginas web no solicitadas
                                  2. Key loggers
                                    1. Captura las teclas pulsadas por el usuario
                                    2. Pharming
                                      1. Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa
                                      2. Phinishing
                                        1. Cosiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
                                  3. Hackers y Crackers
                                    1. Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                                      1. Objetivos
                                        1. Probar que tienen las competencias para invadir un sistema protegido
                                          1. Probar que la seguridad de un sistema tiene fallas
                                        2. Los crackers son personas con avanzados conocimientos técnicos en el área de informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
                                          1. Objetivos
                                            1. Destruir total o parcialmente un sistema
                                              1. Obtener un beneficio personal como consecuencia de sus actividades
                                          2. Mecanismo de seguridad
                                            1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o disponibilidad de un sistema informático o de la información
                                              1. Respaldos
                                                1. Es el proceso de copiar los elementos de información. Es un mecanismo orientado a fortalecerla disponibilidad de los datos
                                                  1. Total
                                                    1. Es una copia de todos los archivos de un disco
                                                    2. Parcial
                                                      1. Es una combinación de respaldos completos e incrementales
                                                      2. Incremental
                                                        1. Estos realizan la copia del archivo más actual al medio en el cual se está respaldando de acuerdo a la última fecha de modificación
                                                    3. Firewall
                                                      1. Ejercen control preventivo, detectivo y correctivo sobre intrusiones no deseadas a los sistemas
                                                      2. Antivirus
                                                        1. Ejercen control preventivo, detectivo y correctivo sobre los ataques de virus al sistema
                                                        2. Encriptación
                                                          1. Es transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Principales amenazas de Seguridad en los Sistemas Operativos
                                                      Jonathan Velasco
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He