null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7006972
SEGURIDAD INFORMATICA
Description
este es un mapa conceptual-mental acerca de todos los aspectos que tiene la informatica, asi como su definicion, ejemplo y muestras de todos los problemas posibles con sus soluciones
No tags specified
virus
respaldo
seguridad
tics
primero
Mind Map by
jessica sanchez
, updated more than 1 year ago
More
Less
Created by
jessica sanchez
about 8 years ago
13
0
0
Resource summary
SEGURIDAD INFORMATICA
se ocupa de diseñar las normas, procedimientos, metodos y tecnicas para condiciones seguras y confiables para el procesamiento de datos en el sistema
FACTORES DE RIESGO:
AMBIENTALES
factores externos
LLUVIA, SUCIEDAD, HUMEDAD, CALOR
TECNOLOGICOS
fallas del interior del equipo
HARDWERE, SOFTWERE, AIRE ACONDICIONADO
HUMANOS
problemas personales con las pesonas
HURTO, FRAUDE, PERDIDA
VIRUS INFORMATICO
es un programa que se reproduce para destruir datos e interrumpir operaciones del aparato de computo
TIPOS DE VIRUS:
SECTOR DE ARRANQUE
alojados en el disco cuyas instrucciones se cargan en memoria al inicializar el sistema
INFECTA CADA NUEVO DISQUETE QUE SEA INSERTADO EN LA UNIDAD
VIRUS MUTANTE
comportacion semejante al virus genetico
CREA COPIAS MODIFICADAS DE SI MISMO
CABALLO DE TROYA
parece llevar a cabo una funcion y en realidad hace otra
UNA BOMBA DE TIEMPO
programa de incognita en el sistema, disparado por cierto hecho temporal
MACROVIRUS
infectan a las macros de una app especifica
BOMBA LOGICA
programa que se dispara por la aparicion o desaparicion de datos especificos
GUSANOS
entran a un sistema mediante agujeros
no esta diseñado para destruir datos, sino para ocupar espacio de almacenamiento y entorpecer al equipo
SPYWARE
colecta y envia informacion privada sin el concentimiento del usuario
DIALIERS
realiza una llamada a traves del RDSI para conectarse a internet sin concentimiento del usuario
ADWARE
anuncios y paginas web no solicitadas
KEYLOGGERS
calcula las teclas pulsadas por el usuario
PHARMING
suplantacion de paginas web por parte de un servidor local
PHINSHING
obtiene informacion confidencial de los usuarios
HACKERS Y CRACKERS
HACKERS
personas con avanzados conocimientos tecnicos
crean la invasion de sistemas
hacia programas que no estan autorizados
CRACKERS
personas con avanzados conocimientos tecnicos
crean invasion a sistemas
hacia programas que no estan autorixados
MECANISMOS DE SEGURIDAD
tecnica utilizada para fortalecer la confidencialidad
RESPALDOS
fortalecer la disponibilidad de los datos
ANTIVIRUS
control preventivo sobre ataques de virus al sistema
FIREWALL
control preventivo sobre intrusiones no deseadas
TIPOS DE RESPALDO
DIFERENCIAL
RESPALDO TOTAL
copia de todos los archivos
INCREMENTAL
ficha de modificacion mas resiente que el ultimo respaldo
combinacion de respaldos completos e incrementales
ENCRIPTACION:
transformar datos en alguna forma que no sea legible sin el conocimiento de una clave
ANTIVIRUS
su finalidad es detectar y eliminar virus en el sistema operativo
es importante actualizarlo de manera periodica y si no lo haces no podra detectar nuevos virus
COMO ANALIZAR UNA USB
tenemos que pasarle el antivirus para que no se infecte
debe hacerse periodicamente
dependo del uso de la memoria
Media attachments
0688e650-fab0-4f9b-b0f5-cf24b33f7b07 (image/jpg)
8a76f3a7-7714-4ce0-9245-b67c408f9558 (image/jpg)
4165da1f-8feb-48c6-ada8-6b7f6e60c337 (image/jpg)
a8a62417-d05f-415e-9df6-d8ddb9fb70a3 (image/jpg)
c74b0fb4-bcd8-4628-9668-84167678ae16 (image/jpg)
48a59ebe-ea2f-48f7-940f-29ba37fa0d73 (image/jpg)
1cadd33f-d4fc-42ec-a56f-55894aa19d82 (image/jpg)
26d9c3f1-96b1-46b8-ad88-b7c0a0bc7e14 (image/jpg)
0123a6bc-e587-470e-ac0a-a70428d368d8 (image/jpg)
5a81a89e-8fa3-4ae0-b2e4-ff8f6fca425f (image/jpg)
915bd0ba-42cb-4910-87bc-56b881685a9c (image/png)
73538e7e-9d21-44e1-bf6a-c0fb1fa9c6f4 (image/jpg)
465dcb82-8f04-41ed-93a7-ed7067b2e7ca (image/jpg)
0eb3ad0d-6c66-4115-af7a-e36b0a7bd8a8 (image/png)
ab7cb919-bcdd-47fd-9544-630efb8f6796 (image/jpg)
fbe4f1a5-02d8-40bf-a923-d206abf8b97e (image/jpg)
bd2a91c1-49be-495d-8695-73278a9c5286 (image/jpg)
d42fd6ef-c795-41b1-b57c-fa9e790dc111 (image/jpg)
ec101be4-cfec-4a45-9929-f4cde9814f55 (image/png)
f338330f-e845-4d87-bfc6-2ea8a3904473 (image/jpg)
9c2a9b8e-74ed-44de-ba63-b9764c268673 (image/jpg)
4ff97830-d155-4551-bcca-2768e0ae21af (image/jpg)
4a71b59a-4781-431d-b00a-a17bccefceda (image/jpg)
6f746a47-0450-4a96-8a18-ac00c3866a47 (image/jpg)
708c1d24-9eb5-4dee-ad6f-618240de756a (image/png)
cc78b160-06ca-4145-aea7-18c8a219ce4a (image/jpg)
ad453a0f-7a0c-40ce-80b9-fc49edc87d2c (image/jpg)
b9ef4738-22ce-42dd-a1f5-c48683f81e96 (image/jpg)
3aec94f7-adba-4bbc-b896-67b4cdb80178 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
elementos que componen un software educativo
Quetzael Santillan
Seguridad en la red
Diego Santos
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Clase* - Instagram
Aula CM Tests
Seguridad alimenticia
Rafa Tintore
SEGURIDAD INFORMÁTICA
fernanda hernandez
Browse Library