null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4034561
SEGURIDAD INFORMATICA
Description
DESCRIBE SOBRE LAS SEGURIDADES QUE DEBEMOS TENER
No tags specified
seguridad
virus
usb
bachillerato/preparatoria
Mind Map by
Marysol Montoya
, updated more than 1 year ago
More
Less
Created by
Marysol Montoya
almost 9 years ago
10
0
0
Resource summary
SEGURIDAD INFORMATICA
DISCIPLINA QUE SE OCUPA DE DISEÑAR NORMAS ORIENTADOS A PROVEER CONDICIONES
FACTORES DE RIESGO
AMBIENTALES: LLUVIAS,INUNDACIONES, TERREMOTOS ETC
TECNOLOGICO: FALLAS EN SOFTWARE O EN EL SERVICIO
HUMANOS: FRAUDE, ROBOS, VANDALISMO O SABOTAJE
VIRUS INFORMATICO
PROGRAMA QUE SE FIJA EN UN ARCHIVO Y SE REPRODUCE
TIPOS DE VIRUS:
SECTOR DE ARRANQUE: se aloja en la seccion del disco cuyas intrucciones se cragan en memoria
VIRUS MUTANTE: se comporta igual que le virus generico pero genera copias modificadas
CABALLO DE TROYA: parece llevar una funcion cuando en realidad lleva otra
BOMBA DE TIEMPO: permanece de incognita hasta que lo dispara cierto hecho
MACROVIRUS: se diseñan para infectar los macros de una habitacion
PHINSHING: obtien informacion confidencial de los usuarios
BOMBA LOGICA: se dispara por la aparicion o desaparicion de datos
GUSANOS: entra a una red atraves de agujeros
SPYWARE: recolecta y envia informacion privada sin consentimienti del usuario
DIALERS: realiza una llamda para conectarse a internet sin conocimiento del usario para aumentar la traifa telefonica
ADWARE: muestra anuncios o aginas no solicitadas
KEYWARE: CAPTURA LAS LETRAS PULSADAS PARA OBTENER CONTRASEÑAS
PHARMING: suplir paginas por parte de un servicio local
HACKERS Y CRACKERS
HACKERS: PERSONAS QUE INVADEN SISTEMAS
CRACKERS: INVADEN UN SISTEMA Y LO DESTRUYEN
MECANISMOS DE SEGURIDAD:
TECNICA DE SEGURIDAD SE UTILZA PARA FORTALECER LA DISCIPLINA DE UN SISTEMA
TIPOS DE RESPALDO
RESPALDO TOTAL: COPIA DE TODOS LOS ARCHIVOS DE UN DISCO
RESPALDO INCREMENTAL: SE COPIA EL ARCHIVO MAS ACTUAL AL MEDIO QUE SE RESPALDA
RESPALDO DIFERENCIAL: COPIA LOS ARCHIVOS QUE SE HAN MODIFICADO
ANTIVIRUS: DETECTA IMPIDE O ELIMINA CUALQUIER VIRUS, COMPARA LOS ARCHIVOS ANALIZADOS PARA QUE SU FUNCIONAMIENTO SEA EFECTIVO
ENCRIPTACION: TRANSFORMA DATOS DE MANERA QUE NO SEAN LEGIBLES PARA MANTENER OCULTA LA INFORMACION
PASOS PARA ACTUALIZAR UN ANTIVIRUS
PASOS PARA ANALIZAR TU USB
Media attachments
7f5a1194-5dae-4b1e-89ab-d207af8309f6 (image/png)
d7fd765d-c982-4feb-a2f1-f15772db9b49 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
Software malicioso o malware
yolanda jodra
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Criptografia
Jorge Lopez
SEGURIDAD INFORMATICA
Estefania Dominguez Estrada
SEGURIDAD
Laura Maria Quintero Rojas
Browse Library