Seguridad Computacional

Descrição

jslñ,-gcvbm n kyn m,bmn
Juanita Rueda
Mapa Mental por Juanita Rueda, atualizado more than 1 year ago
Juanita Rueda
Criado por Juanita Rueda aproximadamente 9 anos atrás
37
0

Resumo de Recurso

Seguridad Computacional
  1. Es el área de la informática que se enfoca en la protección de lnfraestructura computacional y todo lo relaciona con esta y especialmente , la información contenida o circulante.
    1. Anti-Virus
      1. Programa que detecta la presencia de un virus informátco en un disquete o en una computadora y lo elimina
      2. Integridad
        1. Parte fundamental de la seguridad que se relaciona con la moral de un manejo computacional
        2. Firewall
          1. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora ,por motivos de seguridad
        3. AMENAZAS: Alto riesgo al que están expuestos las empresas del mundo, al correr daños y pérdidas irrecuperables en sus datos
          1. HACKER
            1. Alguien que descubre las debilidades de una computadora o de una red informática y accede a la información privada sin la autorización del propietario.
              1. HACKER ÉTICO
                1. Una persona que usa su conocimiento de informática para realizar pruebas en las redes y descubrir sus fallas, para reportarlas y tomar medidas.
              2. CRACKERS
                1. Las personas que rompen algún sistema de seguridad. Generalmente lo hacen por protestas, fines de lucro, o por el desafío.
                2. SNIFFING
                  1. Dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen enter ordenadores .
                  2. PHISHING
                    1. Tipo de abuso Informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
                    2. ATAQUES
                      1. TROJANS
                        1. Es un pequeño programa, generalmente dentro de una aplicación, y su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el estado huésped.
                          1. SPYWARE
                            1. Programa espía, software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin autorización del propietario
                        2. SPAM
                          1. Correo electrónico no solicitado que se envia a un gran número de personas con fines publicitarios
                            1. HOAX
                              1. Noticia falsa, con el objetivo de hacer creer a un grupo de personas que algo falso es real
                          2. VIRUS
                            1. Malware cuyo principal objetivo, es alterar el funcionamiento normal de una computadora., sin el conocimiento del usuario
                              1. MALWARE
                                1. Código maligno, o tipo de software que tiene como objetivo dañar una computadora sin el conocimiento de su usuario.
                                  1. Worm
                                    1. Malware que se puede duplicar
                            2. Disponibilidad
                              1. Es poder acceder a un programa página o aplicación que se puede usar sin limitaciones
                                1. D.O.S
                                  1. Familia de de sistemas operativos, usados en el sistema operativo del disco
                                  2. Server
                                    1. Es un programa informático que beneficia a otras aplicaciones llamadas clientes .El servico más común es almacenar archivos .

                                  Semelhante

                                  Health Psychology
                                  Kanayo
                                  Informática Forense
                                  José Andrés Rodríguez
                                  *Behavioural change models - HBM
                                  st20037616
                                  *Behavioural change models - HBM
                                  Jennifer Perion
                                  Comunicação de Dados e Redes
                                  cesarfabr
                                  Períodos literários brasileiros
                                  GoConqr suporte .
                                  DIREITO PROCESSUAL PENAL
                                  Joelma Silva
                                  Física moderna
                                  GoConqr suporte .
                                  Conjunções Subordinativas
                                  Daniel Lima
                                  Citações de filósofos para sua redação
                                  Maria Fernanda
                                  Contextualização da disciplina - Tecnologias na formação profissional - Saúde
                                  Fabrícia Assunção