null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
7008572
Seguridad Informática
Description
Mapa conceptual relativo a la información más elemental de SI.
No tags specified
tecnologías de la información y la comunicación
tic´s
seguridad
informática
mapa conceptual
Mind Map by
Juan Carlos Martín Coronado
, updated more than 1 year ago
More
Less
Created by
Juan Carlos Martín Coronado
about 8 years ago
135
3
0
Resource summary
Seguridad Informática
OBJETIVO
Diseñar
Procedimientos
Métodos
Normas
Técnicas
Mecanismos de seguridad
Fortalecen:
Confidencialidad
Integridad
Disponibilidad
Para un sistema
Respaldo
Copia de datos
Total
Todos los archivos
Incremental
Versiones más recientes de los archivos
Diferencial
Distingue diversas versiones de un archivo
Favorece disponibilidad de datos
Antivirus
Permite un control sobre los ataques de virus
Compara archivos para detectar virus
Elimina los virus que detecta
Nivel de residente
Analiza programas en ejecución
Nivel de análisis completo
Analiza todo el ordenador
Firewall
Previene y detecta intromisiones
Encriptación
Vuelve la información no legible sin una "llave"
Oculta información confidencial
Proveer
Condiciones
Seguras
Confiables
Para el procesamiento de datos
Reducir
Factores de riesgo
Humanos
Hackers
Invaden sistemas
Suelen buscar:
Probar su capacidad
Demostrar fallas de un sistema
Crackers
Invaden sistemas
Suelen buscar:
Beneficio personal
Daños a un sistema
Tecnológicos
Virus informáticos
Sectores de arranque
Afectan la inicialización del sistema
Mutantes
Modifican sus copias
Caballos de Troya
Tienen falsas funciones
Macrovirus
Afectan los macros
Gusanos
Penetran el sistema
Ocupan espacio de memoria
Spyware
Recolectan y envían información
KeyLoggers
Capturan teclas pulsadas
Pharming
Suplantan páginas web
Phinshing
Obtienen información vía e-mail
Dialers
Conectan a Internet sin conocimiento del usuario
Adware
Abren sitios o muestran anuncios
Bombas
Bombas de tiempo
Se disparan al darse un evento temporal
Bombas lógicas
Se disparan por la aparición o desaparición de datos
Permanecen ocultas por un tiempo
Fallas tecnológicas
Ambientales
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad en la red
Diego Santos
Seguridad Informática
M Siller
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
Seguridad en la red
hugonotaloka18
Tecnologías de Almacenamiento
Juan Carlos Martín Coronado
SEGURIDAD INFORMÁTICA
Sofía García Ramírez
Browse Library