null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7007511
Seguridad Informática
Descripción
en este documento encontrarás muchos aspectos referentes a la seguridad informática
Sin etiquetas
seguridad informática
disciplina
métodos
condiciones seguras
primero
Mapa Mental por
Anayssa Marmolejo
, actualizado hace más de 1 año
Más
Menos
Creado por
Anayssa Marmolejo
hace alrededor de 8 años
22
0
0
Resumen del Recurso
Seguridad Informática
Es la disciplina que se ocupa de diseñar...
normas
procedimientos
métodos
técnicas
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, calor, etc...
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc...
Humanos
Hurto, adulteración, fraude, modificación,revelación, pérdida, sabotaje, etc...
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Puede destruir datos o interrumpir las operaciones de computacion
Tipos de virus
Sector de arranque
Alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus mutante
Igual que el virus genérico pero genera copias modificadas de sí mismo
Caballo de Troya
Programa que no lleva la funcion correcta
Una bomba de tiempo
Programa que permanece de incógnito hasta que lo dispara un hecho temporal.
Macrovirus
Infecta las macros
Bomba lógica
Se dispara por la aplicación o desaparición de datos específicos
Gusanos
Ocupan espacio de almacenamiento.
Spyware
Recolecta y envía información privada sin consentimiento
Dialers
Realiza una llamada a través de módem
Adware
Muestra anuncios o abre páginas web no solicitadas.
Key Loggers
Captura las teclas permitiend saber contraseñas
Pharming
Suplantación de páginas web sin que el usuario lo sepa
Phinshing
Obtener información confidencial de los usuarios
Hackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
Crackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos . Destruir parcialmente o totalmente el sistema. Obtener un beneficio personal como concecuencia de sus actividades.
Mecanismo de seguridad informática
Técnica para fortalecer confidencialidad, integridad y disponibilidad de un sistema informático.
Respaldos
Respaldo Total
Respaldo Incremental
Respaldo diferencial
Antivirus
Finalidad de detectar, impedir ejecución y eliminar virus
Actualización de antivirus
Importante hacerlo de manera periódica para poder detectar y eliminar los virus rápidamente.
Analizar memoria USB
Se refiere a eliminar virus
Es necesario hacerlo periódicamente para evita problemas
Firewall
Encriptación
Es transformar datos en alguna forma que no sea legible sin una clave.
Recursos multimedia adjuntos
febd0ddb-c4f3-4aae-a10b-51eaa0a6c9a3 (image/jpg)
505f020e-f702-4ec6-b3e1-fdede4632563 (image/png)
3c63233e-6ba7-4f27-9a94-613b103aeff2 (image/jpg)
db8de49f-de3b-483c-8587-572a75c15ea4 (image/png)
d895ac66-1f27-4279-ad8a-b1d35c27409b (image/jpg)
84916cdd-df5b-4a07-8347-9abd24484165 (image/jpg)
acd5b269-68cd-455d-9b82-84e22ff41694 (image/jpg)
49034262-d210-4cf9-ba43-63ed8561f6ea (image/jpg)
4b9801b7-b223-4981-86fd-85fb9ff66309 (image/jpg)
2cb080be-c0b3-4148-a6d2-5d53ce6bc964 (image/jpg)
32155f2e-1b1b-4c8b-b1fe-bf7cd089e0c5 (image/jpg)
a486a15f-17b1-44e2-bdc9-0ff7fb8839dd (image/png)
cbec5c5d-cb71-438d-8a77-9891ff04f545 (image/jpg)
ba043a14-e397-4ce8-b429-2e5a46e10dc5 (image/jpg)
e0e0a9c3-5703-459b-a75a-f77ffdf25b32 (image/jpg)
71842ca3-e88c-4d87-8a1b-b12a8be61ea7 (image/jpg)
d201512c-cb79-4120-adbc-d760b22a8695 (image/jpg)
4ab03ee4-5065-4d53-a966-fd9348544bb4 (image/jpg)
3daa295b-79f2-4e91-9fac-855f8db5efcf (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Sistema de ecuaciones
MaruGonzalez
ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
Johanna Morales Genecco
Tipos de investigación académica
Patricio Sevilla
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Fines de la tecnología y la ciencia
Karen Soto9549
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Programación Lineal
Rocio Salas Laines
Explorar la Librería