Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD  INFORMÁTICA

1. CONFIDENCIALIDAD

1.1. No revelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales. De esta manera se dice que un documento es confidencial si y solo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada

2. AUTENTIFICACION

2.1. Es la situación en la cual se puede verificar que un documento ha sido elaborado a quien el documento dice. La Autenticación se produce cuando el usuario puede aportar algún modo de que se puede verificar que dicha persona es quien dice ser, a partir de ese momento se considera un usuario autorizado

3. INTEGRIDAD

3.1. Permite asegurar que los datos no se han falseado. Permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

4. NO REPUDIO

4.1. Es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. La diferencia esencial con la autenticación es que la primera se produce entre las partes que establecen la comunicación y el servicio de no repudio se produce frente a un tercero, de este modo existirán dos posibilidades.

4.1.1. No Repudio en Origen

4.1.1.1. El emisor no puede negar el envío porque el destinatario tiene pruebas de este, el receptor recibe una prueba infalsificable del origen del envío.

4.1.2. No Repudio en Destino

4.1.2.1. El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.

5. DISPONIBILIDAD

5.1. Es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. También se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

6. RIESGOS

6.1. Ambientales

6.1.1. Fenómenos naturales impredecibles (huracanes, terremotos, etc)

6.2. Humano

6.2.1. Son personas con conocimientos de programación se dedican a detectar errores y sustraer información valiosa.

6.3. Software malicioso

6.3.1. Son programas desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados

6.3.1.1. Clasificación Por Capacidad De Propagación

6.3.1.1.1. Virus

6.3.1.1.2. Gusanos

6.3.1.1.3. Troyanos

6.3.1.2. Clasificación Por Capacidad De Propagación

6.3.1.2.1. Adware

6.3.1.2.2. Bloqueador

6.3.1.2.3. Bomba lógica

6.3.1.2.4. Broma

6.3.1.2.5. Bulo

6.3.1.2.6. Capturador de pulsaciones

6.3.1.2.7. Clicker

6.3.1.2.8. Criptovirus

6.3.1.2.9. Descargador

6.3.1.2.10. Espia

6.3.1.2.11. Exploit

6.3.1.2.12. Herramienta de fraude

6.3.1.2.13. Instalador

6.3.1.2.14. Ladrón de contraseñas

6.3.1.2.15. Marcador

6.3.1.2.16. Puerta trasera

6.3.1.2.17. Rootkit

6.3.1.2.18. Secuestrador del navegador