null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
4022550
SEGURIDAD INFORMÁTICA
Descrição
YARELI MONTSERRAT LOREDO GARCIA ID:211034 BACHUAA ORIENTE
Sem etiquetas
tics
informatica
virus
antivirus
seguridad
Mapa Mental por
al211034
, atualizado more than 1 year ago
Mais
Menos
Criado por
al211034
aproximadamente 9 anos atrás
30
0
0
Resumo de Recurso
SEGURIDAD INFORMÁTICA
Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técinas, orientados a proveer codiciones seguras y confiables.
FACTORES DE RIESGO
Tecnológicos
Fallas de software, falla en el servicio eléctrico, ataque por virus informatico
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos
Humanos
Hurto, adulteraciones, fraude, modificación, revelación, vandalismo, hackers, robo de contraseñas
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro.
Sector de arranque
Se alojan en la sección del disco cuyas instrucciones se cargan en la memoria al inicializar el sistema
Virus mutante
Genera copias modificadas de sí mismo
Caballo de troya
Programa que pertenece llevar a cabo una función, cuando en realidad hace otra cosa.
Macrovirus
Se diseñan para infectar los macros que acompañan a una aplicación especifica
Una bomba de tiempo
Programa que pertenece de incógnito en el sistma hasta que lo dispara cierto hecho emporal
Bomba lógica
Dispara por la aparición o desaparición de datos especificos
Adwers
Muestra anuncios o abre páginas webs no solicitadas
Gusanos
Tiene por objetivo entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad
Spyware
Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
Dialers
Realiza una llamada a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario
KeyLoggers
Captura las teclas pulsada por el usuario permitiendo obtener datos sensibles como contraseñas
Pharming
Consiste en la suplantación de pagina web por la parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa
Phinishing
Consiste en obtener información confidencial de los usuarios de banca electrónicos
HACKERS Y CRACKERS
Hackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivos
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Crackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivo
Destruir parcial o totalmente el sistema
Obtener un beneficio personal como consecuencia de sus actividades
MECANISMO DE SEGURIDAD
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema
Ejemplos
Respaldos
Respaldo total
Respaldo diferencial
Respaldo incremental
Antivirus
Su finalidad es impedirla ejecución y eliminar software malicioso
Modo de trabajo
Nivel de resistente
Nivel de análisis completo
Firewall
ACTUALIZA TU ANTIVIRUS
1. Ubicate en lado inferior derecho de tu monitor
2. Entra a los iconos, encontrará en que le corresponde al antivirus
3. Da click izquierdo en la opción "Actualiza ahora"
4. Posteriormente se abrirá una ventana, indica que comienza la actualización
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explore a Biblioteca