null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7007402
SEGURIDAD INFORMATICA
Descripción
En este mapa conceptua lencontaras todo lo relacionado con la seguridad informatica
Sin etiquetas
informatica
tics
hackers
seguridad
crackers
primero
Mapa Mental por
Sandra Cuéllar
, actualizado hace más de 1 año
Más
Menos
Creado por
Sandra Cuéllar
hace alrededor de 8 años
12
0
0
Resumen del Recurso
SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y ncofiables
FACTORES DE RIESGO
AMBIENTALES
Factores externos (lluvias, indundaciones, terremotos, etc.)
TÉCNOLOGICOS
Fallas de Hadware y/o software, deventilacion o cualquier cosa del dispositivo
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce de un archivo a otro. Por lo general daña al sistema
Tipos de virus
SECTOR DE ARRANQUE
Se alojan en la sección del disco duro.
MUTANTE
Se comporta igual que el virus genérico, pero se replica asimismo
CABALLO DE TROYA
Programa que parece llevar acabo una función cuando en realidad hace otra cosa
MACROVIRUS
Se diseña para infectar a los macros que acompañan a un aplicación especifica
HACKERS Y CRACKERS
Los Hackers son persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Los Cracker son personas con grandes conocimientos informaticos que invaden sistemas a los que no tienen acceso autorizado
MECANISMO DE SEGURIDAD
Se utiliza para fortalecer a confidencialidad y seguridad de un sistema operativo
RESPALDOS
Respaldo total
Respaldo incremental
Respaldo diferencial
ENCRIPTACION
Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
ANTIVIRUS
Detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
EJEMPLOS: Norton, MgSECURITY, AVAST
Recursos multimedia adjuntos
8316fd57-bc5b-4e99-b46e-befda05cd743 (image/jpg)
f5335d80-b798-4fb4-91d2-556d62175947 (image/jpg)
d2b6f76c-1b29-4e06-b65e-206c5d219f27 (image/jpg)
dd928f28-2cb1-46f0-872f-5758abdd0f41 (image/jpg)
1b21c24c-f63c-435f-aaa9-a4544084879a (image/png)
39108b7d-7886-4162-8ad4-966382904cb8 (image/jpg)
3d41ad75-197b-4dbf-84d9-b00ed05cdb94 (image/jpg)
fb7c8f86-0117-4ac0-975f-e110b345aedc (image/jpg)
3d414eb7-e815-400b-945f-e27a541164ff (image/jpg)
26d651d6-ffa7-452b-830e-d1880ffc44a0 (image/jpg)
c5df8c59-b21c-4027-885d-7faa8db9a753 (image/jpg)
2e8b19e3-2ce3-4a48-9c61-cc20464bdf77 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explorar la Librería