null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7008572
Seguridad Informática
Descripción
Mapa conceptual relativo a la información más elemental de SI.
Sin etiquetas
tecnologías de la información y la comunicación
tic´s
seguridad
informática
mapa conceptual
Mapa Mental por
Juan Carlos Martín Coronado
, actualizado hace más de 1 año
Más
Menos
Creado por
Juan Carlos Martín Coronado
hace casi 8 años
134
3
0
Resumen del Recurso
Seguridad Informática
OBJETIVO
Diseñar
Procedimientos
Métodos
Normas
Técnicas
Mecanismos de seguridad
Fortalecen:
Confidencialidad
Integridad
Disponibilidad
Para un sistema
Respaldo
Copia de datos
Total
Todos los archivos
Incremental
Versiones más recientes de los archivos
Diferencial
Distingue diversas versiones de un archivo
Favorece disponibilidad de datos
Antivirus
Permite un control sobre los ataques de virus
Compara archivos para detectar virus
Elimina los virus que detecta
Nivel de residente
Analiza programas en ejecución
Nivel de análisis completo
Analiza todo el ordenador
Firewall
Previene y detecta intromisiones
Encriptación
Vuelve la información no legible sin una "llave"
Oculta información confidencial
Proveer
Condiciones
Seguras
Confiables
Para el procesamiento de datos
Reducir
Factores de riesgo
Humanos
Hackers
Invaden sistemas
Suelen buscar:
Probar su capacidad
Demostrar fallas de un sistema
Crackers
Invaden sistemas
Suelen buscar:
Beneficio personal
Daños a un sistema
Tecnológicos
Virus informáticos
Sectores de arranque
Afectan la inicialización del sistema
Mutantes
Modifican sus copias
Caballos de Troya
Tienen falsas funciones
Macrovirus
Afectan los macros
Gusanos
Penetran el sistema
Ocupan espacio de memoria
Spyware
Recolectan y envían información
KeyLoggers
Capturan teclas pulsadas
Pharming
Suplantan páginas web
Phinshing
Obtienen información vía e-mail
Dialers
Conectan a Internet sin conocimiento del usuario
Adware
Abren sitios o muestran anuncios
Bombas
Bombas de tiempo
Se disparan al darse un evento temporal
Bombas lógicas
Se disparan por la aparición o desaparición de datos
Permanecen ocultas por un tiempo
Fallas tecnológicas
Ambientales
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad en la red
Diego Santos
Seguridad Informática
M Siller
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
Seguridad en la red
hugonotaloka18
Tecnologías de Almacenamiento
Juan Carlos Martín Coronado
SEGURIDAD INFORMÁTICA
Sofía García Ramírez
Explorar la Librería