null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6998147
SEGURIDAD INFORMÁTICA
Descripción
en este mapa vamos a hablar sobre la seguridad informatica
Sin etiquetas
seguridad informatica
antivirus
hacker
informática
primero
Mapa Mental por
Maria Castillo Romo
, actualizado hace más de 1 año
Más
Menos
Creado por
Maria Castillo Romo
hace alrededor de 8 años
23
0
0
Resumen del Recurso
SEGURIDAD INFORMÁTICA
Es la disciplina que se ocupa de diseñar las: *normas *procedimientos y *técnica .Orientados a proveer condiciones seguras y confiables
FACTORES DE RIESGO
AMBIENTALES: son todos los factores externos (lluvia, indundaciones,terremotos,etc.)
TECNOLÓGICOS: fallas de hardware o software, ataque por virus informáticos,etc
HUMANOS: hurto, adulteración, fraude, modificación, vandalismo. robo de contraseñas, etc.
VIRUS INFORMÀTICOS
Es un programas que se introduce a un archivo y se extiende a otros dañando datos, presentando mensajes molestos y muchas mas cosas.
Tipos de virus:
SECTOR DE ARRANQUE: se aloja en la secciòn de discos
VIRUS MUTANTE: sus "replicas"tienen algo diferente .
CABALLO DE TROYA: parece llevar acabo una funcion, pero en realidad hace OTRA cosa.
BOMBA DE TIEMPO: es un programa ingognito hasta que llega un echo temporal.
BOMBA LÒGICA:empieza por la aparicion o desapariciòn de un programa especifìco
GUSANOS: tienen como objeto entorpecerconsiderablemente el desempeño de las impresoras.
SPYWARE: recolecta y envia informacòn privada sin autirisacion.
DIALERS: realiza llamdas sin autorizacion para aumentar las facturas telegonicas.
ADWARE: muestra anuncios o abre paginas NO solicitadas.
KEYLOGGERS: permite obtener contraseñas.
PHARMING: suele utilizarse para obtener datos bancarios.
HACKER Y CRACKERS
HACKERS
Son personas con conocimientos avanzados de la tecnología y enfoca sus habilidades a la invasión de sistemas.
Tienen 2 objetivos :
*probar que tienen las competencias para invadir un sistema protegido.
*pobar que le sistema tiene fallas
CRACKERS
Personas con conocimientos avanzados en la tecnología y enfoca sus habilidades a la invasión de sistemas.
Tienen 2 objetivos:
*destruir parcialmente el sistema.
* obtener un beneficio personal
MECANISMOS DE SEGURIDAD
Es una herramienta que se utiliza para fortalecer la *CONFIDENCIALIDAD *INTEGRIDAD * DISPONIBILIDAD de un sistema informático
Ejemplos:
RESPALDOS: Son para fortalecer la disponibilidad de los datos.
Respaldo TOTAL: una copía de todos los archivos
Respaldo INCREMENTAL: copian el archivo mas reciente al medio en el cual se esta respaldando.
Respaldo DIFERENCIAL: hace una copia de los archivos y los archivos modificados recientemente:
ANTIVIRUS. ejercen un control preventivo en el sistema.
Tiene la finalidad de detectar e impedir virus informáticos, troyanos o gusanos espías.
Ejemplos de ANTIVIRUS.
*AVG *Avira *BitDefenfer
FIREWALL: ejercen control preventivo y detectivo sobre intrusiones no deseadeas a los sistemas
¡DEBES ACTUALIZAR TU ANTIVIRUS Y ANALIZAR TU USB! *RECUERDALO*
Recursos multimedia adjuntos
cbb020cc-c203-4b59-a719-1692be008e23 (image/jpg)
ecd5489a-4a1c-4d36-b1f5-4bd2d48c200c (image/jpg)
22dd2a16-96f3-4771-b190-e02a278fea43 (image/jpg)
4e13c952-3e8d-46ca-8eef-128eada94e9e (image/jpg)
83af36e6-6bd5-4133-be20-2b62b46770e9 (image/jpg)
1116a6e6-85df-4dc0-831b-70e7a0c1be6a (image/jpg)
33235332-cb6c-4d20-ae2a-5008a478273b (image/jpg)
85657240-9aa7-4858-8d80-133194761957 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
Navegadores de Internet
M Siller
Explorar la Librería