Seguridad informática

Description

En éste mapa mental se explica el tema de la seguridad informática y todo lo que rodea a éste tema como los virus, hackers, mecanismos de seguridad, etc.
Héctor Miranda
Mind Map by Héctor Miranda, updated more than 1 year ago
Héctor Miranda
Created by Héctor Miranda almost 8 years ago
52
0

Resource summary

Seguridad informática
  1. Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a promover condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    1. Factores de riesgo
      1. Ambientales: Factores externos, lluvias, inundaciones, terremotos, etc.
        1. Tecnológicos: Fallas de software y/o hardware, ataque por virus informático, etc.
          1. Humanos: Hurto, adulteración, fraude, modificación, sabotaje, etc.
          2. Virus Informático: es un programa que fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
            1. Pueden destruír datos.
              1. Presentar molestos mensajes.
                1. interrumpir operaciones.
                  1. Tipos
                    1. Bomba de tiempo: Permanece incógnito en el sistema hasta que lo dispara cierto hecho teporal.
                      1. Mutante: Se comporta igual que un virus generico, pero en vez de replicarse exactamente, genera copias modificadas de si mismo.
                        1. Sector de arranque: Alcanza la memoria antes de que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad. Se aloja en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
                          1. Caballo de Troya: Parece llevar a cabo una función cuando en realidad hace otra.
                            1. Macrovirus: Infectan las macros que acompañan a una aplicación especifica.
                              1. Dialers: Aumentan el costo de la factura telefónica.
                                1. Pharming: suplantación de páginas web.
                                  1. Keyloggers: Obtiene contraseñas.
                                    1. Adware: crea anuncios o abre páginas web.
                                      1. Spyware: Recolecta información privada.
                                        1. Gusano: Entran a un sistema por agujeros, ocupan el sistema de almacenamiento.
                                          1. Phinshing: Obtiene información bancaria confidencial.
                                        2. Hackers y Crakers
                                          1. Personas con avanzados conocimientos informáticos.
                                            1. Probar que la seguridad tiene fallas.
                                              1. Probar que son capaces.
                                                1. Los crakers invaden sistemas sin autorización
                                                  1. Obtienen un beneficio por sus actividades.
                                                    1. Destruyen total o parcialmente el sistema.
                                                  2. Mecanismos de seguridad
                                                    1. Técnica para fortalecer la confidencialidad, integridad o disponibilidad del sistema.
                                                      1. Respaldo
                                                        1. Total.
                                                          1. Incremental: Archivos más actuales.
                                                            1. Diferencial: Combinación de las 2 técnicas.
                                                            2. Antivirus
                                                              1. Encriptación
                                                                1. Transformar datos en una forma no legible sin una clave o algoritmo adecuado.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                            anhita
                                                            Seguridad Informática
                                                            M Siller
                                                            Test: "La computadora y sus partes"
                                                            Dayana Quiros R
                                                            Abreviaciones comunes en programación web
                                                            Diego Santos
                                                            Evaluación diagnóstica TICs
                                                            VICTOR SABINO HERNANDEZ
                                                            Seguridad en la red
                                                            Diego Santos
                                                            Conceptos básicos de redes
                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                            Excel Básico-Intermedio
                                                            Diego Santos
                                                            Evolución de la Informática
                                                            Diego Santos
                                                            Introducción a la Ingeniería de Software
                                                            David Pacheco Ji
                                                            La ingenieria de requerimientos
                                                            Sergio Abdiel He