SEGURIDAD DE LA INFORMACION

SEGURIDAD DE LA INFORMACION

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD DE LA INFORMACION por Mind Map: SEGURIDAD DE LA INFORMACION

1. Gestión Datos Seguros

1.1. Definicion

1.1.1. Son símbolos que describen hechos, condiciones, valores o situaciones. Puede ser una letra, un número, un signo ortográfico y que representa una cantidad, una palabra, una medida, una descripción.

1.2. Importancia

1.2.1. La gestión de los datos es importante para garantizar que estos estén disponibles para la toma de decisiones en una empresa, por lo tanto se requiere que estén organizados, sean precisos, completos y seguros.

1.3. Copias de Seguridad

1.3.1. Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de reserva en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

2. Destrucción de Datos Seguros

2.1. Borrado

2.1.1. Formateo seguro del disco duro que sobrescribirá en cada una de los sectores de manera de que por lo menos la información quede eliminada

2.2. Destrucción de Medios

2.2.1. inutilizacion de los sistemas que almacenan los datos para evitar la recuperación de los mismos

2.3. Desimantacion

2.3.1. Borrado Magnético, Maquina que codifica de manera efectiva todos los bits e información a nivel microscópico, y en segundos ya no quedara información Legible

2.4. Uso de programas utilitarios de destrucción de datos

2.4.1. Herramientas informáticas especificas para evitar la destrucción de datos. el borrado de los datos, se hace mediante la sobre escritura de los mismos con diversos valores

3. Malware

3.1. Definición y Función

3.1.1. Es todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

3.2. Tipos

3.2.1. Virus

3.2.1.1. Son programas que penetran en ordenadores de diversas formas, a través de Internet, del correo electrónico, desde algún dispositivo de almacenamiento, etc.

3.2.2. Gusanos

3.2.2.1. Son similares a los virus, pero su acción se limita a realizar copias de sí mismos a una velocidad tan rápida que colapsan la red.

3.2.3. Troyanos

3.2.3.1. Estos también son similares a los virus, pero su forma de actuar se basa en llegar a un ordenador como un fichero aparentemente inofensivo para que confiemos en él, y es al ejecutarlo cuando se instala en nuestro ordenador un segundo programa, el troyano.

3.2.4. Spyware

3.2.4.1. Estos programas recogen datos acerca de hábitos de uso de Internet de los usuarios y los envía a empresas de publicidad, muchas veces sin el consentimiento o conciencia del usuario.

3.2.5. Adware

3.2.5.1. Se trata de un determinado software que muestra publicidad empleando cualquier tipo de medio. Muchas veces también es instalado sin el consentimiento del usuario.

3.2.6. Joke

3.2.6.1. Son programas inofensivos que simulan el comportamiento de un virus en el ordenador de la víctima. Su único objetivo es gastar una broma haciendo creer al usuario que se ha infectado con un virus.

3.2.7. Dialer

3.2.7.1. Cuelga la conexión telefónica que permite el acceso a Internet mediante el marcado de un determinado número de teléfono, y establece otra, marcando un número de teléfono de ratificación especial mucho más elevada.

3.3. Proteccion

3.3.1. En ocasiones no solo basta con instalar una completa aplicación destinada a evitar las infecciones de virus y elementos anejos, es necesario añadir otras aplicaciones específicas, además de tener en consideración una serie de normas destinadas a evitar las infecciones.