null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7017307
Seguridad Informática
Description
Mapa conceptual sobre la seguridad informatica
No tags specified
informática
tics
virus
informática
primero
Mind Map by
Ana Paula Gutiérrez Correa
, updated more than 1 year ago
More
Less
Created by
Ana Paula Gutiérrez Correa
about 8 years ago
28
0
0
Resource summary
Seguridad Informática
Es la disciplina que diseña distintos asuntos para proveer condiciones seguras y confiables en sistemas informativos
Existen distintos factores de riesgo
Humanos
Hurto, adulteración, fraude, modificación, sabotaje, etc.
Ambientales
Son factores externos como lluvia, inundaciones, terremotos, tormentas, rayos ,etc.
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, etc.
Virus Informático
Es un programa que se fija en un archivo y se va expandiendo. Estos pueden causar daños en el sistema
Tipos
Sector de arranque
Se alojan en la sección del disco. El virus alcanza la memoria antes de que los programas sean cargados e infecta a todo disquete que se conecta
Virus Mutante
Se comporta igual que un virus genérico, pero en vez de replicarse, genera copias modificadas de si mismo
Caballo de Troya
Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cos
Macrovirus
Se diseñan para infectar las macros que acompañan a una aplicación específica
Bomba
Bomba de tiempo
Es un programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
Bomba Lógica
Un programa que se dispara por la aparición o la desaparición de datos específicos
Gusanos
Entorpecen y ocupan espacio en el dispositivo
Spyware
Recolecta y envía información privada sin el consentimiento del usuario
Dialers
Se conecta al internet del usuario sin el consentimiento de este
Adware
Abre anuncios y páginas no solicitadas
Keyloggers
Obtiene datos sensibles como contraseñas
Pharming
Obtiene datos bancarios
Phingshing
Obtiene información mediante correos electrónicos
Hackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Prueban la seguridad de un sistema
Crackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Destruyen parcial o totalmente un sistema
Mecanismos de Seguridad
Es una técnica o herramienta que se utiliza para fortalece la confidencialidad, la integridad y/o la disponibilidad de un sistema.
Respaldo
Es el proceso de guardar todos los archivos en un mecanismo para fortalecer la disponibilidad de los archivos
Total
incremental
Diferencial
Antivirus
Ejercen un control preventivo, detectivo y correctivo sobre el virus
¿Cómo actualizarlo?
Se deben de seguir los pasos indicados en el antivirus correspondiente
Es importante actualizarlo constantemente debido a que a diario se crean numerosos virus
firewall
Ejercen un control sobre las instrucciones no deseadas en el sistema
Encriptación
Trasnformar los datos de alguna forma que no sea legible sin el conocimiento de la clave
Media attachments
d73d8068-8ad0-4b54-b2a7-7a20840e0f04 (image/jpg)
e5ffa375-af2e-4dec-a4a3-2966f1ec5299 (image/png)
d0fa1b8c-7de5-4e36-b638-f493579d3d0e (image/jpg)
22ecc147-20cc-425d-b4d2-a1783a96ddfe (image/jpg)
a7dd7fff-59a6-443e-a877-fc6a20c2122c (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
elementos que componen un software educativo
Quetzael Santillan
Examen Macros En Excel
Hugo Andres Truj
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Browse Library