Seguridad Informática

Description

Mapa conceptual relativo a la información más elemental de SI.
Juan Carlos Martín Coronado
Mind Map by Juan Carlos Martín Coronado, updated more than 1 year ago
Juan Carlos Martín Coronado
Created by Juan Carlos Martín Coronado about 8 years ago
135
3

Resource summary

Seguridad Informática
  1. OBJETIVO
    1. Diseñar
      1. Procedimientos
        1. Métodos
          1. Normas
            1. Técnicas
              1. Mecanismos de seguridad
                1. Fortalecen:
                  1. Confidencialidad
                    1. Integridad
                      1. Disponibilidad
                      2. Para un sistema
                        1. Respaldo
                          1. Copia de datos
                            1. Total
                              1. Todos los archivos
                              2. Incremental
                                1. Versiones más recientes de los archivos
                                2. Diferencial
                                  1. Distingue diversas versiones de un archivo
                                3. Favorece disponibilidad de datos
                                4. Antivirus
                                  1. Permite un control sobre los ataques de virus
                                    1. Compara archivos para detectar virus
                                      1. Elimina los virus que detecta
                                        1. Nivel de residente
                                          1. Analiza programas en ejecución
                                          2. Nivel de análisis completo
                                            1. Analiza todo el ordenador
                                      2. Firewall
                                        1. Previene y detecta intromisiones
                                        2. Encriptación
                                          1. Vuelve la información no legible sin una "llave"
                                            1. Oculta información confidencial
                                      3. Proveer
                                        1. Condiciones
                                          1. Seguras
                                            1. Confiables
                                              1. Para el procesamiento de datos
                                            2. Reducir
                                              1. Factores de riesgo
                                                1. Humanos
                                                  1. Hackers
                                                    1. Invaden sistemas
                                                      1. Suelen buscar:
                                                        1. Probar su capacidad
                                                          1. Demostrar fallas de un sistema
                                                        2. Crackers
                                                          1. Invaden sistemas
                                                            1. Suelen buscar:
                                                              1. Beneficio personal
                                                                1. Daños a un sistema
                                                            2. Tecnológicos
                                                              1. Virus informáticos
                                                                1. Sectores de arranque
                                                                  1. Afectan la inicialización del sistema
                                                                  2. Mutantes
                                                                    1. Modifican sus copias
                                                                    2. Caballos de Troya
                                                                      1. Tienen falsas funciones
                                                                      2. Macrovirus
                                                                        1. Afectan los macros
                                                                        2. Gusanos
                                                                          1. Penetran el sistema
                                                                            1. Ocupan espacio de memoria
                                                                            2. Spyware
                                                                              1. Recolectan y envían información
                                                                                1. KeyLoggers
                                                                                  1. Capturan teclas pulsadas
                                                                                  2. Pharming
                                                                                    1. Suplantan páginas web
                                                                                    2. Phinshing
                                                                                      1. Obtienen información vía e-mail
                                                                                    3. Dialers
                                                                                      1. Conectan a Internet sin conocimiento del usuario
                                                                                      2. Adware
                                                                                        1. Abren sitios o muestran anuncios
                                                                                        2. Bombas
                                                                                          1. Bombas de tiempo
                                                                                            1. Se disparan al darse un evento temporal
                                                                                            2. Bombas lógicas
                                                                                              1. Se disparan por la aparición o desaparición de datos
                                                                                              2. Permanecen ocultas por un tiempo
                                                                                            3. Fallas tecnológicas
                                                                                            4. Ambientales
                                                                                        Show full summary Hide full summary

                                                                                        Similar

                                                                                        Seguridad en la red
                                                                                        Diego Santos
                                                                                        Seguridad Informática
                                                                                        M Siller
                                                                                        Conceptos básicos de redes
                                                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                                                        Salud y seguridad
                                                                                        Rafa Tintore
                                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                        Paulo Barrientos
                                                                                        Herramientas de Software para Comercio y Finanzas
                                                                                        mishelleisabel
                                                                                        Seguridad alimenticia
                                                                                        Rafa Tintore
                                                                                        Seguridad en la red
                                                                                        hugonotaloka18
                                                                                        Tecnologías de Almacenamiento
                                                                                        Juan Carlos Martín Coronado
                                                                                        SEGURIDAD INFORMÁTICA
                                                                                        Sofía García Ramírez