null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
11560443
Seguridad Informática
Descrição
Mapa mental acerca de la seguridad informática
Sem etiquetas
seguridad informática
internet seguro
malware
virus informáticos
primero
Mapa Mental por
Pedro Leonardo Martínez Serrano
, atualizado more than 1 year ago
Mais
Menos
Criado por
Pedro Leonardo Martínez Serrano
quase 7 anos atrás
22
0
0
Resumo de Recurso
Seguridad Informática
Se ocupa de diseñar normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables en sistemas informáticos
Factores de riesgo:
Humanos
Crackers, hackers, robo de contraseñas, etc
Hacker y Crackers
Los Hackers son personas con avanzados conocimientos técnicos en el área informática
Enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
Persiguen dos objetivos:
Probar que la seguridad de un sistema tiene fallas
Probar que tienen las competencias para invadir un sistema protegido
Ambientales
Factores externos (problemas ambientales)
Tecnológicos
Fallas de software y/o hardware
Virus informáticos
Programa que se fija en un archivo y se reproduce, extendiéndose a otros archivos
Puede destruir datos o interrumpir el funcionamiento del equipo de cómputo
Tipos de virus:
Bomba lógica
Programa que se activa por la aparición o desaparición de datos específicos
Puede ser transportada por un virus, un caballo de Troya o un programa aislado
Gusanos
Programas cuyo objetivo es entrar a un sistema (por lo general una red) a través de "agujeros"
No están diseñados para destruir datos, sino para ocupar espacio de almacenamiento y por consecuencia entorpecer el funcionamiento del equipo
Spyware
Recolecta y envía información privada sin el consentimiento o conocimento del usuario
Macrovirus
Son diseñados para infectar las macros que acompañan una aplicación específica
Bomba de tiempo
Programa que permanece incóginto, hasta que lo activa algún hecho temporal
Dialers
Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional
Caballo de Troya
Programa que parece llevar a cabo una función, pero en realidad hace otra
Adware
Muestra anuncion o páginas web no solicitadas
Virus mutante
Se comporta igual que el virus genérico
Pero éste en cambio genera copias modificadas de sí mismo
KeyLoggers
Captura las teclas pulsadas por el usuario
Permitiendo así obtener datos sensibles como contraseñas
Pharming
Suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa
Suele utilizarse para obtener datos bancarios
Sectror de arranque
Se alojan en la sección del disco
El virus alcanza la memoria antes que los programas sean cargados e infecta cada nuevo disquete insertado
Phinshing
Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos
Mecanismos de seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad o disponibilidad de un sistema informático
Respaldos
Respaldo total
Copia de todos los archivos
Respaldo incremental
Copia de archivos por su fecha de modificación
Respaldo diferencial
Copia de archivos que han sido modificados recientemente
Antivirus
Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (como virus informáticos, gusanos espías y troyanos)
Su funcionamiento consiste en comparar los archivos analizados
Firewall
Ejerce control preventivo y detectivo
Encriptación
Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
El propósito de esta es mantener oculta la información que consideramos privada
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Carlos Adolfo Reyes Castañeda
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Explore a Biblioteca