null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4038156
seguridad informatica
Description
mapa conceptual sobre la seguridad informatica
No tags specified
antivirus
hackers y crackers
virus informaticos
bachillerato/preparatoria
Mind Map by
abraham andrade
, updated more than 1 year ago
More
Less
Created by
abraham andrade
about 9 years ago
17
0
0
Resource summary
seguridad informatica
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
factores de riesgo
ambientales
factores externos, lluvia, inundaciones, terremotos, etc...
tecnologicos
fallas de hardware, software, en el aire acondicionado, ataques de virus, etc...
humanos
hurto, adulteracion, fraude, hackers, robo de contraseñas, falsificacion
virus informatico
es un programa que se fija en un archivo a otro, pudiendo destruir datos o mostrar en la pantalla molestos mensajes
tipos de virus
sector de arranque
el virus alcanza la memoria antes de que otros programas sean cargados e infecta los disquetes que se coloquen en la unidad
virus mutante
se comporta igual que el virus generico, pero en vez de replicarse igual presenta copias modificadas de si mismo
caballo de troya
parece llevar a cabo una función pero en realidad hace otra
una bomba de tiempo
permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal
macrovirus
se diseñan para infectar los macros que acompañan una aplicación en especifica
bomba lógica
se dispara por la aparición de datos especificos
gusanos
tienen por objeto entrar a un sistema a través de "agujeros" en la seguridad, ocupan espacio y entorpecen a las computadoras
spyware
recolecta y envía información privada sin el conocimiento del usuario
dialers
realiza una llamada a traves del modem para conectar a internet sin conocimiento del usuario
adware
muestra anuncios o abres paginas no solicitadas
KeyLoggers
captura las teclas pulsadas del usuario, permitiendo obtener contraseñas
pharming
suplantación de paginas web por parte de un servidor local sin que el usuario lo sepa
phinshing
obtiene informacion confidencial de usuarios de banca electronica mediante envio de correos elecgtronicos
hackers y crackers
los hackers son personas con avanzados conocmientos tecnologicos
enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado
persiguen dos objetivos
probar que tienen las competencias para invadir un sistema protegido
probar que la seguridad de un sistema tiene fallas
los crackers sonpersonas con avanzados conocimientos tecnicos
enfocan sus habilidades hacia la invasion de sistemas no autorizados
dos objetivos
destruir el sistema
obtener un beneficio personal como consecuencia de sus actividades
mecanismos de seguridad
es una herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema
respaldos
es el proceso de piar los elementos de informacion recibidos
mecanismo orientado a fortalecer la disponibilidad de los datos
tipos de respaldos
respaldo total
es una copia de todos los archivos de un disco
respaldo incremental
copian el archivo mas actual al medio en cual se esta respaldando en dado caso de que la fecha de modificacion sea mas reciente que su ultimo respaldo
respaldo diferencial
combinacion de respaldos completos e incrementales, solo que los respaldos que copian son acumulativos
antivirus
ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema
su funcion es comparar archivos analizados para que su funcionamiento sea efectivo y la base de datos tiene que estar actualizada
es muy importante actualizar el antivirus
se puede "pasar" el antivirus a memorias USB
firewalll
ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
encriptacion
es transformar datos en alguna forma que no sea legible sin el conocimiento de la clave
tiene como proposito ocultar la informacion privada
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
SEGURIDAD INFORMATICA
al211498
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
Luisss 935
Seguridad informática
marintialopezl_1
SEGURIDAD INFORMÁTICA
paulina_azucena2
Seguridad informatica
Jerónimo Carrillo
Seguridad infomática
Diana Ballín Castro
Seguridad Informática
Alejandro Martinez Lopez
Browse Library