Seguridad Computacional

Descripción

jslñ,-gcvbm n kyn m,bmn
Juanita Rueda
Mapa Mental por Juanita Rueda, actualizado hace más de 1 año
Juanita Rueda
Creado por Juanita Rueda hace más de 9 años
40
0

Resumen del Recurso

Seguridad Computacional
  1. Es el área de la informática que se enfoca en la protección de lnfraestructura computacional y todo lo relaciona con esta y especialmente , la información contenida o circulante.
    1. Anti-Virus
      1. Programa que detecta la presencia de un virus informátco en un disquete o en una computadora y lo elimina
      2. Integridad
        1. Parte fundamental de la seguridad que se relaciona con la moral de un manejo computacional
        2. Firewall
          1. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora ,por motivos de seguridad
        3. AMENAZAS: Alto riesgo al que están expuestos las empresas del mundo, al correr daños y pérdidas irrecuperables en sus datos
          1. HACKER
            1. Alguien que descubre las debilidades de una computadora o de una red informática y accede a la información privada sin la autorización del propietario.
              1. HACKER ÉTICO
                1. Una persona que usa su conocimiento de informática para realizar pruebas en las redes y descubrir sus fallas, para reportarlas y tomar medidas.
              2. CRACKERS
                1. Las personas que rompen algún sistema de seguridad. Generalmente lo hacen por protestas, fines de lucro, o por el desafío.
                2. SNIFFING
                  1. Dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen enter ordenadores .
                  2. PHISHING
                    1. Tipo de abuso Informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
                    2. ATAQUES
                      1. TROJANS
                        1. Es un pequeño programa, generalmente dentro de una aplicación, y su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el estado huésped.
                          1. SPYWARE
                            1. Programa espía, software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin autorización del propietario
                        2. SPAM
                          1. Correo electrónico no solicitado que se envia a un gran número de personas con fines publicitarios
                            1. HOAX
                              1. Noticia falsa, con el objetivo de hacer creer a un grupo de personas que algo falso es real
                          2. VIRUS
                            1. Malware cuyo principal objetivo, es alterar el funcionamiento normal de una computadora., sin el conocimiento del usuario
                              1. MALWARE
                                1. Código maligno, o tipo de software que tiene como objetivo dañar una computadora sin el conocimiento de su usuario.
                                  1. Worm
                                    1. Malware que se puede duplicar
                            2. Disponibilidad
                              1. Es poder acceder a un programa página o aplicación que se puede usar sin limitaciones
                                1. D.O.S
                                  1. Familia de de sistemas operativos, usados en el sistema operativo del disco
                                  2. Server
                                    1. Es un programa informático que beneficia a otras aplicaciones llamadas clientes .El servico más común es almacenar archivos .
                                  Mostrar resumen completo Ocultar resumen completo

                                  Similar

                                  Health Psychology
                                  Kanayo
                                  Informática Forense
                                  José Andrés Rodríguez
                                  *Behavioural change models - HBM
                                  st20037616
                                  *Behavioural change models - HBM
                                  Jennifer Perion
                                  PMBOK
                                  Maye Tapia
                                  Inglés - Verbos Compuestos I (Phrasal Verbs)
                                  Virginia León
                                  Primera Guerra Mundial.
                                  Oswaldo Martinez
                                  Fichas Verbos inglés presente, pasado y participio (131)
                                  JOWANI BELLO MELO
                                  ¿CUÁNTOS INSTRUMENTOS CONOCES?
                                  Estrella Roba Rodríguez
                                  CÁLCULO MENTAL...
                                  Ulises Yo