SEGURIDAD INFORMÁTICA

Descrição

Seguridad Informática en nuestro ordenador
paulina_azucena2
Mapa Mental por paulina_azucena2, atualizado more than 1 year ago
paulina_azucena2
Criado por paulina_azucena2 mais de 9 anos atrás
34
0

Resumo de Recurso

SEGURIDAD INFORMÁTICA
  1. Disciplina que se ocupa de diseñar normas, procedimientos, métodos o técnicas.
    1. Provee condiciones seguras y confiables
    2. FACTORES DE RIESGO
      1. Ambientales
        1. Factores externos
          1. Inundaciones
            1. Rayos
              1. Lluvias
                1. Humedad
              2. Tecnológicos
                1. Fallas de hardware o software
                  1. Virus informáticos
                    1. Falla en servicio eléctrico
                    2. Humanos
                      1. Hurto
                        1. Adulteración
                          1. Robo de contraseñas
                        2. VIRUS INFORMÁTICOS
                          1. Programa que se fija en un archivo y se reproduce extendiéndose de uno a otro.
                            1. TIPOS DE VIRUS
                              1. Una bomba de tiempo
                                1. Programa que permanece de incógnitro
                                2. Macrovirus
                                  1. Infecta macros
                                  2. Caballo de Troya
                                    1. Parece llevar una función pero realmente hace otra cosa
                                    2. Virus mutante
                                      1. Genera copias modificadas del mismo archivo
                                      2. Sector de arranque
                                        1. Se alojan en la sección del disco
                                        2. Bomba lógica
                                          1. Aparición de datos específicos
                                          2. Gusanos
                                            1. Entran a través de agujeros de seguridad
                                            2. Spyware
                                              1. Recolecta información privada sin el consentimiento del usuario
                                              2. Dialers
                                                1. Conecta a través del módem o RDSI
                                                2. KeyLoggers
                                                  1. Permite obtener datos sensibles
                                                  2. Adware
                                                    1. Muestra anuncios de páginas no solicitadas
                                                    2. Pharming
                                                      1. Suplantación de páginas web
                                                      2. Phinshing
                                                        1. Obtiene información confidencial de los usuarios
                                                  3. HACKERS
                                                    1. Personas encargadas de la invasión de sistemas ajenos a ellos
                                                      1. Invaden un sistema protegido
                                                        1. Probar que la seguridad de un sistema tiene fallas
                                                      2. CRACKERS
                                                        1. Personas que invaden sistemas a los que no tienen acceso autorizado
                                                          1. Destruyen un sistema
                                                            1. Obtienen un beneficio personal
                                                          2. MECANISMOS DE SEGURIDAD
                                                            1. Herramienta que fortalece la confidencialidad, integridad y disponibilidad
                                                              1. Respaldos
                                                                1. Total
                                                                  1. Incremental
                                                                    1. Diferencial
                                                                    2. Antivirus
                                                                      1. Elimina software malicioso
                                                                        1. McAfee
                                                                      2. Firewall
                                                                    3. Es posible analizar:
                                                                      1. Antivirus
                                                                        1. Memorias USB

                                                                        Semelhante

                                                                        Seguridad Informática
                                                                        M Siller
                                                                        Ventajas y desventajas de un procesador
                                                                        Ivan_info
                                                                        Mapa Conceptual de la arquitectura de base de datos
                                                                        Alan Alvarado
                                                                        Mapa Conceptual Hardware y Software
                                                                        Jeferson Alfonso Alvarado Suarez
                                                                        Abreviaciones comunes en programación web
                                                                        Diego Santos
                                                                        EVALUACIÓN FINAL DE AutoCAD - NIVEL BÁSICO - Docente Instructor: ORÉ MEZA Armando R.
                                                                        Armando R. ORÉ MEZA
                                                                        TEST DE CONOCIMIENTO POWER BI
                                                                        Vivos Dardh
                                                                        Ultimo Examen de it Essential v5.0
                                                                        Eddy Delgado Arias
                                                                        Mikrotik, ¿que es y para que sirve?
                                                                        MARIO YESID ORDONEZ FLOREZ
                                                                        Las principales herramientas de SketchUp
                                                                        Mami Diana
                                                                        PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                                                        Angie Àlvarez