null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
11560443
Seguridad Informática
Descripción
Mapa mental acerca de la seguridad informática
Sin etiquetas
seguridad informática
internet seguro
malware
virus informáticos
primero
Mapa Mental por
Pedro Leonardo Martínez Serrano
, actualizado hace más de 1 año
Más
Menos
Creado por
Pedro Leonardo Martínez Serrano
hace casi 7 años
22
0
0
Resumen del Recurso
Seguridad Informática
Se ocupa de diseñar normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables en sistemas informáticos
Factores de riesgo:
Humanos
Crackers, hackers, robo de contraseñas, etc
Hacker y Crackers
Los Hackers son personas con avanzados conocimientos técnicos en el área informática
Enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
Persiguen dos objetivos:
Probar que la seguridad de un sistema tiene fallas
Probar que tienen las competencias para invadir un sistema protegido
Ambientales
Factores externos (problemas ambientales)
Tecnológicos
Fallas de software y/o hardware
Virus informáticos
Programa que se fija en un archivo y se reproduce, extendiéndose a otros archivos
Puede destruir datos o interrumpir el funcionamiento del equipo de cómputo
Tipos de virus:
Bomba lógica
Programa que se activa por la aparición o desaparición de datos específicos
Puede ser transportada por un virus, un caballo de Troya o un programa aislado
Gusanos
Programas cuyo objetivo es entrar a un sistema (por lo general una red) a través de "agujeros"
No están diseñados para destruir datos, sino para ocupar espacio de almacenamiento y por consecuencia entorpecer el funcionamiento del equipo
Spyware
Recolecta y envía información privada sin el consentimiento o conocimento del usuario
Macrovirus
Son diseñados para infectar las macros que acompañan una aplicación específica
Bomba de tiempo
Programa que permanece incóginto, hasta que lo activa algún hecho temporal
Dialers
Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional
Caballo de Troya
Programa que parece llevar a cabo una función, pero en realidad hace otra
Adware
Muestra anuncion o páginas web no solicitadas
Virus mutante
Se comporta igual que el virus genérico
Pero éste en cambio genera copias modificadas de sí mismo
KeyLoggers
Captura las teclas pulsadas por el usuario
Permitiendo así obtener datos sensibles como contraseñas
Pharming
Suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa
Suele utilizarse para obtener datos bancarios
Sectror de arranque
Se alojan en la sección del disco
El virus alcanza la memoria antes que los programas sean cargados e infecta cada nuevo disquete insertado
Phinshing
Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
Mecanismos de seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad o disponibilidad de un sistema informático
Respaldos
Respaldo total
Copia de todos los archivos
Respaldo incremental
Copia de archivos por su fecha de modificación
Respaldo diferencial
Copia de archivos que han sido modificados recientemente
Antivirus
Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (como virus informáticos, gusanos espías y troyanos)
Su funcionamiento consiste en comparar los archivos analizados
Firewall
Ejerce control preventivo y detectivo
Encriptación
Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
El propósito de esta es mantener oculta la información que consideramos privada
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Carlos Adolfo Reyes Castañeda
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Explorar la Librería