null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7017307
Seguridad Informática
Descripción
Mapa conceptual sobre la seguridad informatica
Sin etiquetas
informática
tics
virus
informática
primero
Mapa Mental por
Ana Paula Gutiérrez Correa
, actualizado hace más de 1 año
Más
Menos
Creado por
Ana Paula Gutiérrez Correa
hace alrededor de 8 años
26
0
0
Resumen del Recurso
Seguridad Informática
Es la disciplina que diseña distintos asuntos para proveer condiciones seguras y confiables en sistemas informativos
Existen distintos factores de riesgo
Humanos
Hurto, adulteración, fraude, modificación, sabotaje, etc.
Ambientales
Son factores externos como lluvia, inundaciones, terremotos, tormentas, rayos ,etc.
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, etc.
Virus Informático
Es un programa que se fija en un archivo y se va expandiendo. Estos pueden causar daños en el sistema
Tipos
Sector de arranque
Se alojan en la sección del disco. El virus alcanza la memoria antes de que los programas sean cargados e infecta a todo disquete que se conecta
Virus Mutante
Se comporta igual que un virus genérico, pero en vez de replicarse, genera copias modificadas de si mismo
Caballo de Troya
Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cos
Macrovirus
Se diseñan para infectar las macros que acompañan a una aplicación específica
Bomba
Bomba de tiempo
Es un programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
Bomba Lógica
Un programa que se dispara por la aparición o la desaparición de datos específicos
Gusanos
Entorpecen y ocupan espacio en el dispositivo
Spyware
Recolecta y envía información privada sin el consentimiento del usuario
Dialers
Se conecta al internet del usuario sin el consentimiento de este
Adware
Abre anuncios y páginas no solicitadas
Keyloggers
Obtiene datos sensibles como contraseñas
Pharming
Obtiene datos bancarios
Phingshing
Obtiene información mediante correos electrónicos
Hackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Prueban la seguridad de un sistema
Crackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Destruyen parcial o totalmente un sistema
Mecanismos de Seguridad
Es una técnica o herramienta que se utiliza para fortalece la confidencialidad, la integridad y/o la disponibilidad de un sistema.
Respaldo
Es el proceso de guardar todos los archivos en un mecanismo para fortalecer la disponibilidad de los archivos
Total
incremental
Diferencial
Antivirus
Ejercen un control preventivo, detectivo y correctivo sobre el virus
¿Cómo actualizarlo?
Se deben de seguir los pasos indicados en el antivirus correspondiente
Es importante actualizarlo constantemente debido a que a diario se crean numerosos virus
firewall
Ejercen un control sobre las instrucciones no deseadas en el sistema
Encriptación
Trasnformar los datos de alguna forma que no sea legible sin el conocimiento de la clave
Recursos multimedia adjuntos
d73d8068-8ad0-4b54-b2a7-7a20840e0f04 (image/jpg)
e5ffa375-af2e-4dec-a4a3-2966f1ec5299 (image/png)
d0fa1b8c-7de5-4e36-b638-f493579d3d0e (image/jpg)
22ecc147-20cc-425d-b4d2-a1783a96ddfe (image/jpg)
a7dd7fff-59a6-443e-a877-fc6a20c2122c (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
elementos que componen un software educativo
Quetzael Santillan
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explorar la Librería