null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
11551881
SEGURIDAD INFORMÁTICA
Descripción
a continuación un mapa mental sobre los diferentes tipos de virus y algunos mecanismos de seguridad
Sin etiquetas
seguridad
mecanismos de seguridad
virus
primero
Mapa Mental por
Paola Castillo
, actualizado hace más de 1 año
Más
Menos
Creado por
Paola Castillo
hace alrededor de 7 años
34
0
0
Resumen del Recurso
SEGURIDAD INFORMÁTICA
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
promueven condiciones seguras y confiables
para el procesamiento de datos
existen 3 factores de riesgo
ambientales
factores externos
tecnológicos
fallas de hardware
humanos
virus
programa que se fija a un archivo y se reproduce, pasando de un archivo a otro
puede
destruir datos
presentar un mensaje molesto
interrumpir operaciones de computación
tipos
sector de arranque
se alojan en la sección del disco en el que guarda la memoria al iniciar el sistema
alcanza la memoria antes que otros progrmas sean cargados
infecta cada nuevo disquete que se coloqué en la unidad
mutante
se comporta igual que el virus genérico
genera copias modificadas del mismo
caballo de troya
es un programa que parece llevar a cabo una función, cuando realiza otra cosa
bomba del tiempo
permanece incógnito hasta que lo dispara cierto hecho temporal
macrovirus
se diseñan para infectar macros que acompañan a una aplicación en especifico
bomba lógica
se dispara por la aparición o desaparición de datos específcos
puede ser transportada por un virus, un caballo de troya o ser un programa aislado
gusanos
entrar a un sistema a través de agujeros de seguridad
Spyware
recolecta y envía información privada sin el consentimiento del usuario
dialers
realiza una llamada a través del modem o RSDI para conectar a Internet utilizando tarifas adicionales
adware
muestra anuncios o abre páginas no solicitadas
keyloggers
captura las teclas utilizadas por el usuario, para obtener contraseñas
pharming
suplantación de páginas por parte de un servidor local
phinshing
obtención de datos confidenciales mediante el envío de correos
hackers
personas con conocimientos técnicos avanzados
invaden sistemas no autorizados
prueban que el sistema es débil
crackers
destruir el sistema
mecanismos de seguridad
técnica que fortalece un sistema informático
respaldos
copiar los elementos en un mecanismos enfocado a fortalecer su disponibilidad
antivirus
control preventivo, detectivo y correctivo sobre ataques de virus
firewall
control preventivo y detectivo sobre intruciones no deseadas
Recursos multimedia adjuntos
Af6816ec67ec51da6b275a4aa08d236c C Rculo Icono De Un Candado By Vexels (binary/octet-stream)
Tree 310141 960 720 (binary/octet-stream)
Hand 311105 960 720 (binary/octet-stream)
Icono Tecnologia (binary/octet-stream)
Img 77296 (binary/octet-stream)
Antivirus Universal Icon (binary/octet-stream)
Data Backup (binary/octet-stream)
Apps Firewall Icon (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
Software malicioso o malware
yolanda jodra
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Criptografia
Jorge Lopez
SEGURIDAD INFORMATICA
Estefania Dominguez Estrada
SEGURIDAD
Laura Maria Quintero Rojas
tipos de malware miguel angel gomez vivas
MIANGOVI
Explorar la Librería