null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7006009
Seguridad informática
Descripción
Mapa conceptual/mental de la seguridad informática
Sin etiquetas
seguridad
información
virus
tic's
informática
primero
Mapa Mental por
Paola Alba Bugarín
, actualizado hace más de 1 año
Más
Menos
Creado por
Paola Alba Bugarín
hace alrededor de 8 años
13
0
0
Resumen del Recurso
Seguridad informática
Es la disciplina que se ocupa de diseñar...
Normas
Procedimientos
Métodos
Técnicas
Provee condiciones seguras y confiables
Para el procesamiento de datos
Factores de riesgo
Ambientales
Factores externos
Humedad, suciedad, calor, etc.
Tecnológicos
Fallas, ataques de virus, etc.
Humanos
Fraude, modificación, pérdida, sabotaje, hackers, etc.
Virus informáticos
Programa que se fija en un archivo y se reproduce
Se va extendiendo a más archivos
Destruye datos, presentan en la pantalla un mensaje molesto, interrumpe operaciones, etc.
Tipos
Sector de arranque
Se aloja en el disco
Donde las instrucciones se cargan en la memoria
Alcanza la memoria e infecta cada nuevo disquete que se coloque
Virus mutante
Igual que el virus genérico
Pero genera copias de sí mismo modificadas
Caballo de Troya
Finge hacer una función cuando realiza otra
Bomba de tiempo
Permanece incógnito
Cierto hecho temporal lo activa
Tiempo de reloj
Macrovirus
Infectan las macros que acompañan una aplicación específica
Bomba lógica
Se dispara por la desaparición o aparición de datos
Gusanos
Ocupa espacio y entorpece el desempeño de las computadoras
Spyware
Recolecta y envía información privada sin el consentimiento o conocimiento del usuario
Adware, KeyLoggers, Pharming,Phinshing, Dialers, etc.
Hackers y crackers
Hackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Prueban que pueden invadir un sistema protegido
Prueban que la seguridad de un sistema tiene fallas
Crackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Destruyen parcial o totalmente el sistema
Obtienen un beneficio personal
Mecanismos de seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/ o la disponibilidad de un sistema informático o información
Respaldos
Copiar los elementos de información
Antivirus
Ejercen control preventido, detectivo y correctivo de ataques de virus
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas
Encriptación
Recursos multimedia adjuntos
2a5f6b66-5e5f-44ee-b890-dbb3e2637938 (image/jpg)
785b5dd7-3934-409e-be42-7b155689d47d (image/jpg)
5b6d9f0a-f20d-49e8-806c-894865f167bd (image/jpg)
20156bba-5c35-4262-b0c3-382e24e747d1 (image/jpg)
8b21beef-dd2d-48c4-ba1d-daa4da7dc3ff (image/jpg)
d6e1baa8-7c63-4856-a498-80e233b464e8 (image/jpg)
9949fc5e-9195-4ea9-81b9-7286c509e6a5 (image/jpg)
115e3a66-e3e1-4f1f-bd11-9e2b57d98a9b (image/jpg)
395d5a1d-45b1-4e8d-9f74-3a698faba958 (image/jpeg)
6befed06-7bac-4a87-8163-afe3bc61f076 (image/jpg)
af48d2a6-6bb0-4f8b-ae6c-0430d8babd7d (image/png)
327f8dd1-0857-4b50-82eb-82f15b00fe00 (image/png)
c6a661b3-ffcd-4fd3-bb03-c7c8354dfddd (image/jpg)
04847747-c9de-4223-9f46-f53b29cea892 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Evaluación diagnóstica TICs
VICTOR SABINO HERNANDEZ
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Explorar la Librería