null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
7007511
Seguridad Informática
Beschreibung
en este documento encontrarás muchos aspectos referentes a la seguridad informática
Keine Merkmale angegeben
seguridad informática
disciplina
métodos
condiciones seguras
primero
Mindmap von
Anayssa Marmolejo
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Anayssa Marmolejo
vor fast 8 Jahre
22
0
0
Zusammenfassung der Ressource
Seguridad Informática
Es la disciplina que se ocupa de diseñar...
normas
procedimientos
métodos
técnicas
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, calor, etc...
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc...
Humanos
Hurto, adulteración, fraude, modificación,revelación, pérdida, sabotaje, etc...
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Puede destruir datos o interrumpir las operaciones de computacion
Tipos de virus
Sector de arranque
Alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus mutante
Igual que el virus genérico pero genera copias modificadas de sí mismo
Caballo de Troya
Programa que no lleva la funcion correcta
Una bomba de tiempo
Programa que permanece de incógnito hasta que lo dispara un hecho temporal.
Macrovirus
Infecta las macros
Bomba lógica
Se dispara por la aplicación o desaparición de datos específicos
Gusanos
Ocupan espacio de almacenamiento.
Spyware
Recolecta y envía información privada sin consentimiento
Dialers
Realiza una llamada a través de módem
Adware
Muestra anuncios o abre páginas web no solicitadas.
Key Loggers
Captura las teclas permitiend saber contraseñas
Pharming
Suplantación de páginas web sin que el usuario lo sepa
Phinshing
Obtener información confidencial de los usuarios
Hackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
Crackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos . Destruir parcialmente o totalmente el sistema. Obtener un beneficio personal como concecuencia de sus actividades.
Mecanismo de seguridad informática
Técnica para fortalecer confidencialidad, integridad y disponibilidad de un sistema informático.
Respaldos
Respaldo Total
Respaldo Incremental
Respaldo diferencial
Antivirus
Finalidad de detectar, impedir ejecución y eliminar virus
Actualización de antivirus
Importante hacerlo de manera periódica para poder detectar y eliminar los virus rápidamente.
Analizar memoria USB
Se refiere a eliminar virus
Es necesario hacerlo periódicamente para evita problemas
Firewall
Encriptación
Es transformar datos en alguna forma que no sea legible sin una clave.
Medienanhänge
febd0ddb-c4f3-4aae-a10b-51eaa0a6c9a3 (image/jpg)
505f020e-f702-4ec6-b3e1-fdede4632563 (image/png)
3c63233e-6ba7-4f27-9a94-613b103aeff2 (image/jpg)
db8de49f-de3b-483c-8587-572a75c15ea4 (image/png)
d895ac66-1f27-4279-ad8a-b1d35c27409b (image/jpg)
84916cdd-df5b-4a07-8347-9abd24484165 (image/jpg)
acd5b269-68cd-455d-9b82-84e22ff41694 (image/jpg)
49034262-d210-4cf9-ba43-63ed8561f6ea (image/jpg)
4b9801b7-b223-4981-86fd-85fb9ff66309 (image/jpg)
2cb080be-c0b3-4148-a6d2-5d53ce6bc964 (image/jpg)
32155f2e-1b1b-4c8b-b1fe-bf7cd089e0c5 (image/jpg)
a486a15f-17b1-44e2-bdc9-0ff7fb8839dd (image/png)
cbec5c5d-cb71-438d-8a77-9891ff04f545 (image/jpg)
ba043a14-e397-4ce8-b429-2e5a46e10dc5 (image/jpg)
e0e0a9c3-5703-459b-a75a-f77ffdf25b32 (image/jpg)
71842ca3-e88c-4d87-8a1b-b12a8be61ea7 (image/jpg)
d201512c-cb79-4120-adbc-d760b22a8695 (image/jpg)
4ab03ee4-5065-4d53-a966-fd9348544bb4 (image/jpg)
3daa295b-79f2-4e91-9fac-855f8db5efcf (image/jpg)
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Sistema de ecuaciones
MaruGonzalez
ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
Johanna Morales Genecco
Tipos de investigación académica
Patricio Sevilla
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Fines de la tecnología y la ciencia
Karen Soto9549
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Programación Lineal
Rocio Salas Laines
Bibliothek durchsuchen