null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7006009
Seguridad informática
Description
Mapa conceptual/mental de la seguridad informática
No tags specified
seguridad
información
virus
tic's
informática
primero
Mind Map by
Paola Alba Bugarín
, updated more than 1 year ago
More
Less
Created by
Paola Alba Bugarín
about 8 years ago
13
0
0
Resource summary
Seguridad informática
Es la disciplina que se ocupa de diseñar...
Normas
Procedimientos
Métodos
Técnicas
Provee condiciones seguras y confiables
Para el procesamiento de datos
Factores de riesgo
Ambientales
Factores externos
Humedad, suciedad, calor, etc.
Tecnológicos
Fallas, ataques de virus, etc.
Humanos
Fraude, modificación, pérdida, sabotaje, hackers, etc.
Virus informáticos
Programa que se fija en un archivo y se reproduce
Se va extendiendo a más archivos
Destruye datos, presentan en la pantalla un mensaje molesto, interrumpe operaciones, etc.
Tipos
Sector de arranque
Se aloja en el disco
Donde las instrucciones se cargan en la memoria
Alcanza la memoria e infecta cada nuevo disquete que se coloque
Virus mutante
Igual que el virus genérico
Pero genera copias de sí mismo modificadas
Caballo de Troya
Finge hacer una función cuando realiza otra
Bomba de tiempo
Permanece incógnito
Cierto hecho temporal lo activa
Tiempo de reloj
Macrovirus
Infectan las macros que acompañan una aplicación específica
Bomba lógica
Se dispara por la desaparición o aparición de datos
Gusanos
Ocupa espacio y entorpece el desempeño de las computadoras
Spyware
Recolecta y envía información privada sin el consentimiento o conocimiento del usuario
Adware, KeyLoggers, Pharming,Phinshing, Dialers, etc.
Hackers y crackers
Hackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Prueban que pueden invadir un sistema protegido
Prueban que la seguridad de un sistema tiene fallas
Crackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Destruyen parcial o totalmente el sistema
Obtienen un beneficio personal
Mecanismos de seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/ o la disponibilidad de un sistema informático o información
Respaldos
Copiar los elementos de información
Antivirus
Ejercen control preventido, detectivo y correctivo de ataques de virus
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas
Encriptación
Media attachments
2a5f6b66-5e5f-44ee-b890-dbb3e2637938 (image/jpg)
785b5dd7-3934-409e-be42-7b155689d47d (image/jpg)
5b6d9f0a-f20d-49e8-806c-894865f167bd (image/jpg)
20156bba-5c35-4262-b0c3-382e24e747d1 (image/jpg)
8b21beef-dd2d-48c4-ba1d-daa4da7dc3ff (image/jpg)
d6e1baa8-7c63-4856-a498-80e233b464e8 (image/jpg)
9949fc5e-9195-4ea9-81b9-7286c509e6a5 (image/jpg)
115e3a66-e3e1-4f1f-bd11-9e2b57d98a9b (image/jpg)
395d5a1d-45b1-4e8d-9f74-3a698faba958 (image/jpeg)
6befed06-7bac-4a87-8163-afe3bc61f076 (image/jpg)
af48d2a6-6bb0-4f8b-ae6c-0430d8babd7d (image/png)
327f8dd1-0857-4b50-82eb-82f15b00fe00 (image/png)
c6a661b3-ffcd-4fd3-bb03-c7c8354dfddd (image/jpg)
04847747-c9de-4223-9f46-f53b29cea892 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Evaluación diagnóstica TICs
VICTOR SABINO HERNANDEZ
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Browse Library