null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
4022550
SEGURIDAD INFORMÁTICA
Descripción
YARELI MONTSERRAT LOREDO GARCIA ID:211034 BACHUAA ORIENTE
Sin etiquetas
tics
informatica
virus
antivirus
seguridad
Mapa Mental por
al211034
, actualizado hace más de 1 año
Más
Menos
Creado por
al211034
hace alrededor de 9 años
32
0
0
Resumen del Recurso
SEGURIDAD INFORMÁTICA
Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técinas, orientados a proveer codiciones seguras y confiables.
FACTORES DE RIESGO
Tecnológicos
Fallas de software, falla en el servicio eléctrico, ataque por virus informatico
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos
Humanos
Hurto, adulteraciones, fraude, modificación, revelación, vandalismo, hackers, robo de contraseñas
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro.
Sector de arranque
Se alojan en la sección del disco cuyas instrucciones se cargan en la memoria al inicializar el sistema
Virus mutante
Genera copias modificadas de sí mismo
Caballo de troya
Programa que pertenece llevar a cabo una función, cuando en realidad hace otra cosa.
Macrovirus
Se diseñan para infectar los macros que acompañan a una aplicación especifica
Una bomba de tiempo
Programa que pertenece de incógnito en el sistma hasta que lo dispara cierto hecho emporal
Bomba lógica
Dispara por la aparición o desaparición de datos especificos
Adwers
Muestra anuncios o abre páginas webs no solicitadas
Gusanos
Tiene por objetivo entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad
Spyware
Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
Dialers
Realiza una llamada a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario
KeyLoggers
Captura las teclas pulsada por el usuario permitiendo obtener datos sensibles como contraseñas
Pharming
Consiste en la suplantación de pagina web por la parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa
Phinishing
Consiste en obtener información confidencial de los usuarios de banca electrónicos
HACKERS Y CRACKERS
Hackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivos
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Crackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivo
Destruir parcial o totalmente el sistema
Obtener un beneficio personal como consecuencia de sus actividades
MECANISMO DE SEGURIDAD
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema
Ejemplos
Respaldos
Respaldo total
Respaldo diferencial
Respaldo incremental
Antivirus
Su finalidad es impedirla ejecución y eliminar software malicioso
Modo de trabajo
Nivel de resistente
Nivel de análisis completo
Firewall
ACTUALIZA TU ANTIVIRUS
1. Ubicate en lado inferior derecho de tu monitor
2. Entra a los iconos, encontrará en que le corresponde al antivirus
3. Da click izquierdo en la opción "Actualiza ahora"
4. Posteriormente se abrirá una ventana, indica que comienza la actualización
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Examen Macros En Excel
Hugo Andres Truj
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explorar la Librería