Seguridad Informática

Descrição

Diferentes tipos de seguridad informática
Pablo Andres Vargas
Mapa Mental por Pablo Andres Vargas, atualizado more than 1 year ago
Pablo Andres Vargas
Criado por Pablo Andres Vargas aproximadamente 9 anos atrás
19
0

Resumo de Recurso

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones confiables, para el procesamiento de datos.
    1. Factores de riesgo
      1. Ambientales
        1. Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc.
        2. Tecnológicos
          1. Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
          2. Humanos
            1. Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
          3. Virus informático
            1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación.
              1. Tipos
                1. Sector de arranque
                  1. Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
                  2. Virus mutante
                    1. En general se comporta se comporta igual que el virus genérico, genera copias modificadas de sí mismo
                    2. Caballo de troya
                      1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
                      2. Bomba de tiempo
                        1. Es un programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
                        2. Macrovirus
                          1. Se diseñan para infectar las macros que acompañan a una aplicación específica
                          2. Bomba lógica
                            1. Es un programa que se dispara por la aparición o desaparición de datos específicos
                            2. Gusanos
                              1. Estan diseñados para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de las computadoras
                              2. Spyware
                                1. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
                                2. Dialers
                                  1. Realiza una llamada a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario
                                  2. Adware
                                    1. Muestra anuncios o abre páginas web no solicitadas
                                    2. Key Loggers
                                      1. Permite obtener datos sensibles: como contraseñas
                                      2. Pharming
                                        1. Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario sepa
                                        2. Phinshing
                                          1. Consiste en obtener información condidencial de los usuarios mediante el envío de correos electrónicos
                                      3. Hackers
                                        1. Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a la que no tienen acceso autorizado.
                                          1. Persiguen dos objetivos
                                            1. Probar que tienen las competencias para invadir un sistema protegido
                                              1. Probar que la seguridad de un sistema tiene fallas.
                                            2. Mecanismos de seguridad
                                              1. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
                                                1. Respaldos
                                                  1. Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
                                                    1. Tipos
                                                      1. Respaldo total
                                                        1. Es una copia total de todos los archivos de un disco.
                                                        2. Respaldo incremental
                                                          1. Copian el archivo mas actual a el medio en el cual se esta respaldando.
                                                          2. Respaldo diferencial
                                                            1. Copian los archivos que han sido modificados recientemente, pero estos respaldos son acumulativos.
                                                        3. Antivirus
                                                          1. Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
                                                          2. Firewall
                                                            1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

                                                          Semelhante

                                                          Seguridad Informática
                                                          M Siller
                                                          Seguridad en la red
                                                          Diego Santos
                                                          Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                          Paulo Barrientos
                                                          MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                          MANUEL DE JESUS JARA HERNANDEZ
                                                          VIRUS Y ANTIVIRUS
                                                          Diego Gómez Suarez
                                                          SEGURIDAD INFORMATICA
                                                          al211498
                                                          SEGURIDAD INFORMÁTICA
                                                          paulina_azucena2
                                                          SEGURIDAD INFORMATICA
                                                          Elena Cervantes
                                                          Seguridad Informática
                                                          Alejandro Martinez Lopez
                                                          Seguridad infomática
                                                          Diana Ballín Castro
                                                          SEGURIDAD INFORMÁTICA
                                                          al210793