Seguridad Informática

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Seguridad Informática by Mind Map: Seguridad Informática

1. Seguridad Informática

1.1. Concepto

1.1.1. Es la disciplina que se ocupa de diseñar las normas, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

1.2. Principios

1.2.1. Confidencialidad

1.2.1.1. Privacidad de los elementos de información almacenados

1.2.2. Integridad

1.2.2.1. Validez y consistencia de los elementos de información

1.2.3. Disponibilidad

1.2.3.1. Continuidad de acceso a los elementos de información

2. Factores de riesgo

2.1. Impredecibles - Inciertos

2.1.1. Ambientales

2.1.1.1. Son externos como lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad y calor,.

2.1.2. Tecnológicos

2.1.2.1. Son fallas de hardware o software y otros servcios eléctricos

2.1.2.2. VIRUS

2.1.2.2.1. Es un programa que pasa desapercibido y se replica.

2.1.2.2.2. Características

2.1.2.2.3. Clasificación

2.2. Predecibles

2.2.1. Humanos

2.2.1.1. Tienen conocimientos avanzados de informática y con sus habilidades invaden a un sistema no autorizado

2.2.1.1.1. Hackers

2.2.1.1.2. Crackers

3. Sistema Informático Integración de componentes, tales como:

3.1. Hardware,software,datos,información

3.2. DATOS

3.2.1. Materia prima que procesamos para producir información.

4. -Malware

4.1. Software malicioso que causa un efecto en el dispositivo y puede afectar al software; que se infecta por medio del internet, redes de ordenadores o unidades de disco extraíbles

4.2. Amenazas tradicionales

4.2.1. Virus programas que infectan para tomar control; gusanos usan recursos de red para saturar la memoria RAM del equipo; troyanos recolectan contraseñas para hurtar transferencias bancarias; backdoors abre puertos para acceder a ordenadores y controlar el ordenador afectado.

4.3. Otras amenazas

4.3.1. Spyware recolecta datos del usuario para controlar el equipo; pup se instalan sin permiso del usuario; adware es un software gratis instalado por el usuario por publicidad ; dialers se basa en el medio telefónico para hackers incremento de tarifas; cookies es la recepción de publicidad no solicitada; spam se focaliza en correos no deseados con publicidad; phishing son programas espías para recibir datos confidenciales; falsos virus: hoax (bulo) son mensajes de alerta falso; falsos virus: jokes (bromas) se basa en falsas advertencias de supuestos daños; Rootkits:

4.4. Rootkits: Malware casi invisible

4.4.1. Se ocultan para aumentar su vida útil y evitar ser detectados

4.5. Últimas tendencias

4.5.1. Botnets

4.5.1.1. Software, que actúa como SPAM disminuyendo el rendimiento del equipo

4.5.2. Rogueware

4.5.2.1. Antivirus falso para el robo de tarjeta de crédito

5. Mecanismos de Seguridad Informática

5.1. Seguridad física

5.1.1. -Instalar detectores de humo y extintores (fuego) -Colocar los dispositivos lejos del piso (agua) y colocar pararrayos (rayos)

5.2. Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.

5.3. Clasificación

5.3.1. Preventivos:

5.3.1.1. Antes de que el hecho ocurra, debe detener agentes no deseados.

5.3.2. Detectivos

5.3.2.1. Revelar la presencia de agentes no deseados

5.3.2.1.1. Envía un aviso

5.3.3. Correctivos

5.3.3.1. Actúa luego de que ocurre el hecho para corregir las consecuencias

5.4. Ejemplos

5.4.1. Orientados confidencialidad

5.4.1.1. Encripción o cifrado de datos : Algoritmos de datos

5.4.2. Orientados la integridad

5.4.2.1. Software anti-virus; Software “firewall”; Software para sincronizar transacciones

5.4.3. Orientados a la disponibilidad

5.4.3.1. Planes de recuperación