null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7007402
SEGURIDAD INFORMATICA
Description
En este mapa conceptua lencontaras todo lo relacionado con la seguridad informatica
No tags specified
informatica
tics
hackers
seguridad
crackers
primero
Mind Map by
Sandra Cuéllar
, updated more than 1 year ago
More
Less
Created by
Sandra Cuéllar
about 8 years ago
13
0
0
Resource summary
SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y ncofiables
FACTORES DE RIESGO
AMBIENTALES
Factores externos (lluvias, indundaciones, terremotos, etc.)
TÉCNOLOGICOS
Fallas de Hadware y/o software, deventilacion o cualquier cosa del dispositivo
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce de un archivo a otro. Por lo general daña al sistema
Tipos de virus
SECTOR DE ARRANQUE
Se alojan en la sección del disco duro.
MUTANTE
Se comporta igual que el virus genérico, pero se replica asimismo
CABALLO DE TROYA
Programa que parece llevar acabo una función cuando en realidad hace otra cosa
MACROVIRUS
Se diseña para infectar a los macros que acompañan a un aplicación especifica
HACKERS Y CRACKERS
Los Hackers son persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Los Cracker son personas con grandes conocimientos informaticos que invaden sistemas a los que no tienen acceso autorizado
MECANISMO DE SEGURIDAD
Se utiliza para fortalecer a confidencialidad y seguridad de un sistema operativo
RESPALDOS
Respaldo total
Respaldo incremental
Respaldo diferencial
ENCRIPTACION
Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
ANTIVIRUS
Detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
EJEMPLOS: Norton, MgSECURITY, AVAST
Media attachments
8316fd57-bc5b-4e99-b46e-befda05cd743 (image/jpg)
f5335d80-b798-4fb4-91d2-556d62175947 (image/jpg)
d2b6f76c-1b29-4e06-b65e-206c5d219f27 (image/jpg)
dd928f28-2cb1-46f0-872f-5758abdd0f41 (image/jpg)
1b21c24c-f63c-435f-aaa9-a4544084879a (image/png)
39108b7d-7886-4162-8ad4-966382904cb8 (image/jpg)
3d41ad75-197b-4dbf-84d9-b00ed05cdb94 (image/jpg)
fb7c8f86-0117-4ac0-975f-e110b345aedc (image/jpg)
3d414eb7-e815-400b-945f-e27a541164ff (image/jpg)
26d651d6-ffa7-452b-830e-d1880ffc44a0 (image/jpg)
c5df8c59-b21c-4027-885d-7faa8db9a753 (image/jpg)
2e8b19e3-2ce3-4a48-9c61-cc20464bdf77 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Examen Macros En Excel
Hugo Andres Truj
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Browse Library