null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7007511
Seguridad Informática
Description
en este documento encontrarás muchos aspectos referentes a la seguridad informática
No tags specified
seguridad informática
disciplina
métodos
condiciones seguras
primero
Mind Map by
Anayssa Marmolejo
, updated more than 1 year ago
More
Less
Created by
Anayssa Marmolejo
about 8 years ago
22
0
0
Resource summary
Seguridad Informática
Es la disciplina que se ocupa de diseñar...
normas
procedimientos
métodos
técnicas
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, calor, etc...
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc...
Humanos
Hurto, adulteración, fraude, modificación,revelación, pérdida, sabotaje, etc...
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Puede destruir datos o interrumpir las operaciones de computacion
Tipos de virus
Sector de arranque
Alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus mutante
Igual que el virus genérico pero genera copias modificadas de sí mismo
Caballo de Troya
Programa que no lleva la funcion correcta
Una bomba de tiempo
Programa que permanece de incógnito hasta que lo dispara un hecho temporal.
Macrovirus
Infecta las macros
Bomba lógica
Se dispara por la aplicación o desaparición de datos específicos
Gusanos
Ocupan espacio de almacenamiento.
Spyware
Recolecta y envía información privada sin consentimiento
Dialers
Realiza una llamada a través de módem
Adware
Muestra anuncios o abre páginas web no solicitadas.
Key Loggers
Captura las teclas permitiend saber contraseñas
Pharming
Suplantación de páginas web sin que el usuario lo sepa
Phinshing
Obtener información confidencial de los usuarios
Hackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
Crackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos . Destruir parcialmente o totalmente el sistema. Obtener un beneficio personal como concecuencia de sus actividades.
Mecanismo de seguridad informática
Técnica para fortalecer confidencialidad, integridad y disponibilidad de un sistema informático.
Respaldos
Respaldo Total
Respaldo Incremental
Respaldo diferencial
Antivirus
Finalidad de detectar, impedir ejecución y eliminar virus
Actualización de antivirus
Importante hacerlo de manera periódica para poder detectar y eliminar los virus rápidamente.
Analizar memoria USB
Se refiere a eliminar virus
Es necesario hacerlo periódicamente para evita problemas
Firewall
Encriptación
Es transformar datos en alguna forma que no sea legible sin una clave.
Media attachments
febd0ddb-c4f3-4aae-a10b-51eaa0a6c9a3 (image/jpg)
505f020e-f702-4ec6-b3e1-fdede4632563 (image/png)
3c63233e-6ba7-4f27-9a94-613b103aeff2 (image/jpg)
db8de49f-de3b-483c-8587-572a75c15ea4 (image/png)
d895ac66-1f27-4279-ad8a-b1d35c27409b (image/jpg)
84916cdd-df5b-4a07-8347-9abd24484165 (image/jpg)
acd5b269-68cd-455d-9b82-84e22ff41694 (image/jpg)
49034262-d210-4cf9-ba43-63ed8561f6ea (image/jpg)
4b9801b7-b223-4981-86fd-85fb9ff66309 (image/jpg)
2cb080be-c0b3-4148-a6d2-5d53ce6bc964 (image/jpg)
32155f2e-1b1b-4c8b-b1fe-bf7cd089e0c5 (image/jpg)
a486a15f-17b1-44e2-bdc9-0ff7fb8839dd (image/png)
cbec5c5d-cb71-438d-8a77-9891ff04f545 (image/jpg)
ba043a14-e397-4ce8-b429-2e5a46e10dc5 (image/jpg)
e0e0a9c3-5703-459b-a75a-f77ffdf25b32 (image/jpg)
71842ca3-e88c-4d87-8a1b-b12a8be61ea7 (image/jpg)
d201512c-cb79-4120-adbc-d760b22a8695 (image/jpg)
4ab03ee4-5065-4d53-a966-fd9348544bb4 (image/jpg)
3daa295b-79f2-4e91-9fac-855f8db5efcf (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Sistema de ecuaciones
MaruGonzalez
ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
Johanna Morales Genecco
Tipos de investigación académica
Patricio Sevilla
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Fines de la tecnología y la ciencia
Karen Soto9549
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Programación Lineal
Rocio Salas Laines
Browse Library