Seguridad Informática

Descrição

Mapa mental sobre la seguridad informática
Leslie Chávez
Mapa Mental por Leslie Chávez, atualizado more than 1 year ago
Leslie Chávez
Criado por Leslie Chávez quase 7 anos atrás
27
0

Resumo de Recurso

Seguridad Informática
  1. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos, y técnicas, orientadas a promover condiciones seguras y confiables, parta el procesamiento de datos en sistemas informaticos
    1. factores de riesgo
      1. Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, entre otros.
        1. Tecnológicos: fllas del hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos,etc.
          1. Humanos: hurto, adulteración, fraude, modificacion, revelacion, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusion, alteración,etc.
        2. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad
          1. Respaldos: es el proceso de apilar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. es un mecanismo orientado a fortalecer la disponibilidad de los datos
            1. Antivirus: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
              1. Debes actualizar tu antivirus una vez por semana
              2. Firewall: ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                1. Encriptación: es basicamente transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado. El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla.
                2. Tipos de virus informáticos
                  1. Sector e arranque: se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
                    1. Macrovirus: se diseñan para infectar las macros que acompañan a una aplicación específica
                      1. Dialers: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica .
                    2. Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente , genera copias modificadas de sí mismo.
                      1. Bomba lógica: se dispara por la aparición o desaparición de datos.
                        1. Adware: muestra anuncios o abre Webs no solicitadas.
                      2. Caballo de Troya: es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
                        1. Gusanos: estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad.
                          1. KeyLoggers: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
                        2. Una bomba de tiempo: es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha.
                          1. Spyware: recolecta y envía información privada sin el consentimineto y/o conocimiento del usuario
                            1. Pharming: consite en suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. suele utilizarse para obtener datos bancarios.
                          2. Phinshing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
                          3. Hackers y Crackers:
                            1. Son personascon avanzados conocimientos técnicos en el área de informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

                            Semelhante

                            Seguridad Informática
                            M Siller
                            Seguridad en la red
                            Diego Santos
                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                            Paulo Barrientos
                            SEGURIDAD INFORMÁTICA
                            Laura Joselyn Contreras Laguna
                            seguridad informatica
                            yair-age2010
                            MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                            MANUEL DE JESUS JARA HERNANDEZ
                            Seguridad Informática
                            Angel Omar Guerrero González
                            SEGURIDAD INFORMATICA
                            al211305
                            Seguridad informatica tics
                            al211282
                            SEGURIDAD INFORMATICA
                            al211498
                            "Seguridad Informatica"
                            Karla Alejandra Vidal Vargas