null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
11551881
SEGURIDAD INFORMÁTICA
Description
a continuación un mapa mental sobre los diferentes tipos de virus y algunos mecanismos de seguridad
No tags specified
seguridad
mecanismos de seguridad
virus
primero
Mind Map by
Paola Castillo
, updated more than 1 year ago
More
Less
Created by
Paola Castillo
about 7 years ago
34
0
0
Resource summary
SEGURIDAD INFORMÁTICA
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
promueven condiciones seguras y confiables
para el procesamiento de datos
existen 3 factores de riesgo
ambientales
factores externos
tecnológicos
fallas de hardware
humanos
virus
programa que se fija a un archivo y se reproduce, pasando de un archivo a otro
puede
destruir datos
presentar un mensaje molesto
interrumpir operaciones de computación
tipos
sector de arranque
se alojan en la sección del disco en el que guarda la memoria al iniciar el sistema
alcanza la memoria antes que otros progrmas sean cargados
infecta cada nuevo disquete que se coloqué en la unidad
mutante
se comporta igual que el virus genérico
genera copias modificadas del mismo
caballo de troya
es un programa que parece llevar a cabo una función, cuando realiza otra cosa
bomba del tiempo
permanece incógnito hasta que lo dispara cierto hecho temporal
macrovirus
se diseñan para infectar macros que acompañan a una aplicación en especifico
bomba lógica
se dispara por la aparición o desaparición de datos específcos
puede ser transportada por un virus, un caballo de troya o ser un programa aislado
gusanos
entrar a un sistema a través de agujeros de seguridad
Spyware
recolecta y envía información privada sin el consentimiento del usuario
dialers
realiza una llamada a través del modem o RSDI para conectar a Internet utilizando tarifas adicionales
adware
muestra anuncios o abre páginas no solicitadas
keyloggers
captura las teclas utilizadas por el usuario, para obtener contraseñas
pharming
suplantación de páginas por parte de un servidor local
phinshing
obtención de datos confidenciales mediante el envío de correos
hackers
personas con conocimientos técnicos avanzados
invaden sistemas no autorizados
prueban que el sistema es débil
crackers
destruir el sistema
mecanismos de seguridad
técnica que fortalece un sistema informático
respaldos
copiar los elementos en un mecanismos enfocado a fortalecer su disponibilidad
antivirus
control preventivo, detectivo y correctivo sobre ataques de virus
firewall
control preventivo y detectivo sobre intruciones no deseadas
Media attachments
Af6816ec67ec51da6b275a4aa08d236c C Rculo Icono De Un Candado By Vexels (binary/octet-stream)
Tree 310141 960 720 (binary/octet-stream)
Hand 311105 960 720 (binary/octet-stream)
Icono Tecnologia (binary/octet-stream)
Img 77296 (binary/octet-stream)
Antivirus Universal Icon (binary/octet-stream)
Data Backup (binary/octet-stream)
Apps Firewall Icon (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
Software malicioso o malware
yolanda jodra
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Criptografia
Jorge Lopez
SEGURIDAD INFORMATICA
Estefania Dominguez Estrada
SEGURIDAD
Laura Maria Quintero Rojas
tipos de malware miguel angel gomez vivas
MIANGOVI
Browse Library