null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7022831
Seguridad informatica
Descripción
este es mi trabajo de tics
Sin etiquetas
seguridad
informatica
tics
primero
Mapa Mental por
Julio Martin Gtz
, actualizado hace más de 1 año
Más
Menos
Creado por
Julio Martin Gtz
hace alrededor de 8 años
7
0
0
Resumen del Recurso
Seguridad informatica
disciplina que se encarga de diseñar la normas, procedimientos metdos y técnicas
orientados a proveer condiciones seguras y confiables
para el procesamiento de datos en el sistema
Factores de riesgo
ambientales
tecnológicos
humanos
Virus informático
programa que se pega a un archivo y se expande hasta llegar a otros, pueden destruir datos poner en riesgo a la computadora o a los datos almacenados
Tipos
sector de arranque
se pone en la memoria e infecta a cualquier otra cosa que se conecte
virus mutante
hace copias mejoradas de si mismo
caballo de troya
parece hacer una cosa pero hace otra
bomba de tiempo
permanece oculto hasta que un factor lo dispara
macrovirus
infecta macros de aplicaciones específicas
gusanos
entra a la base de datos por medio de agujeros y ocupa espacio
spyware
recolecat y envia informacón privada
dialers
realiza llamadas a travez del modem
adware
muestra anuncios de páginas web no solicitadas
key loggers
captura el teckleo del usuario
pharming
suplementa páginas web
phirshing
recolecta información del usuario por medio de correos
bomba lógica
programa que se dispara con la desaparición de datos específicos
hackers y Crackers
personas ccon altos conocimientos en el ambito de la informatica que se dedican a la invasion de sistemas
objetivos
hackers
probar que todo tiene fallas
probar sus conocuimientos
crackers
destruir sistemas
beneficios personales
mecanismos de seguridad
tecnica usada para mejorar la proteccion de un sistema
respaldos
total
incremental
diferencial
antivirus
firewall
Recursos multimedia adjuntos
e3e114f3-c9b1-46ee-96b9-fe36c9eb90be (image/jpg)
e7eda758-993a-45c8-a927-416ca24e1d58 (image/jpg)
187d385a-5556-4a0e-a05c-a38b23062157 (image/jpg)
3b70cb71-69f6-46e3-b7b4-7040a80c9f52 (image/jpg)
fe1de440-d9e2-4646-9015-fb0a52b879a0 (image/jpg)
0ac88b3d-b212-4a71-ad9d-ffa51d3bdba0 (image/jpg)
a896efb6-e4f2-4103-bed4-0f60d5ad5a3e (image/jpg)
ec22a6fe-7016-4ada-965b-c5af6c64a2e5 (image/jpg)
29bc42e0-61aa-4ec0-8c2f-72fb4038a771 (image/jpg)
67229761-e787-44e8-9f1d-65d680d32e65 (image/jpg)
ef72b031-8547-4309-a581-22b5f17c30ec (image/jpg)
9ee614a8-23f7-4635-9b72-1eada8b2c792 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Examen Macros En Excel
Hugo Andres Truj
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explorar la Librería