SEGURIDAD INFORMATICA

Get Started. It's Free
or sign up with your email address
Rocket clouds
SEGURIDAD INFORMATICA by Mind Map: SEGURIDAD INFORMATICA

1. Concepto

1.1. Conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacion que reside en un sistema informatico

2. WEBGRAFIA

2.1. http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml#introducca

3. Adware

3.1. Sofware que permite en envio de contenido publicitario a un equipo

4. Amenaza

4.1. Potencial para causar daño a uun sistema

4.2. Amenazas Polimorfas

4.2.1. Tienen la capacidad de mutar

5. Antispam

5.1. Herramienta que detiene el correo no deseado

6. Antivirus

6.1. Protege el equipo de virus.

7. Aplicaciones engañosas

7.1. Software fraudulento que permite la divulgación de información personal o la entrada de software malicioso.

8. Ataques Multi-etapas

8.1. Es un ataque que tiene un ataque inicial y despues se complementa con codigos descargados por el mismo

9. Ataques Web

9.1. Ataque que se genera desde un sitio web

10. Lista negra

10.1. Es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

11. Bot

11.1. Computadora individual infectada con malware

12. Canal y control de comando

12.1. Es el medio por el cual un atacante se comunica y controla los equipos infectados con malware

13. Carga destructiva

13.1. Actividad maliciosa que realiza el malware

14. Crimeware

14.1. Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software.

15. Descarga inadvertida

15.1. Es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web.

16. Encriptacion

16.1. Es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos

17. Exploits

17.1. Técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red

18. Firewall

18.1. Es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno.

19. Gusanos

19.1. Son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión

20. Ingenieria Social

20.1. Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal

21. Keylogger

21.1. Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

22. Negacion de servicio

22.1. Es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios

23. Pharming

23.1. Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso

24. Phishing

24.1. suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

25. Rootkits:

25.1. Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo

26. Spyware

26.1. Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas.

27. Vulnerabilidad

27.1. Es un estado viciado en un sistema informático que afecta las propiedades de confidencialidad, integridad y disponibilidad de los sistemas.