null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6998147
SEGURIDAD INFORMÁTICA
Descrição
en este mapa vamos a hablar sobre la seguridad informatica
Sem etiquetas
seguridad informatica
antivirus
hacker
informática
primero
Mapa Mental por
Maria Castillo Romo
, atualizado more than 1 year ago
Mais
Menos
Criado por
Maria Castillo Romo
aproximadamente 8 anos atrás
23
0
0
Resumo de Recurso
SEGURIDAD INFORMÁTICA
Es la disciplina que se ocupa de diseñar las: *normas *procedimientos y *técnica .Orientados a proveer condiciones seguras y confiables
FACTORES DE RIESGO
AMBIENTALES: son todos los factores externos (lluvia, indundaciones,terremotos,etc.)
TECNOLÓGICOS: fallas de hardware o software, ataque por virus informáticos,etc
HUMANOS: hurto, adulteración, fraude, modificación, vandalismo. robo de contraseñas, etc.
VIRUS INFORMÀTICOS
Es un programas que se introduce a un archivo y se extiende a otros dañando datos, presentando mensajes molestos y muchas mas cosas.
Tipos de virus:
SECTOR DE ARRANQUE: se aloja en la secciòn de discos
VIRUS MUTANTE: sus "replicas"tienen algo diferente .
CABALLO DE TROYA: parece llevar acabo una funcion, pero en realidad hace OTRA cosa.
BOMBA DE TIEMPO: es un programa ingognito hasta que llega un echo temporal.
BOMBA LÒGICA:empieza por la aparicion o desapariciòn de un programa especifìco
GUSANOS: tienen como objeto entorpecerconsiderablemente el desempeño de las impresoras.
SPYWARE: recolecta y envia informacòn privada sin autirisacion.
DIALERS: realiza llamdas sin autorizacion para aumentar las facturas telegonicas.
ADWARE: muestra anuncios o abre paginas NO solicitadas.
KEYLOGGERS: permite obtener contraseñas.
PHARMING: suele utilizarse para obtener datos bancarios.
HACKER Y CRACKERS
HACKERS
Son personas con conocimientos avanzados de la tecnología y enfoca sus habilidades a la invasión de sistemas.
Tienen 2 objetivos :
*probar que tienen las competencias para invadir un sistema protegido.
*pobar que le sistema tiene fallas
CRACKERS
Personas con conocimientos avanzados en la tecnología y enfoca sus habilidades a la invasión de sistemas.
Tienen 2 objetivos:
*destruir parcialmente el sistema.
* obtener un beneficio personal
MECANISMOS DE SEGURIDAD
Es una herramienta que se utiliza para fortalecer la *CONFIDENCIALIDAD *INTEGRIDAD * DISPONIBILIDAD de un sistema informático
Ejemplos:
RESPALDOS: Son para fortalecer la disponibilidad de los datos.
Respaldo TOTAL: una copía de todos los archivos
Respaldo INCREMENTAL: copian el archivo mas reciente al medio en el cual se esta respaldando.
Respaldo DIFERENCIAL: hace una copia de los archivos y los archivos modificados recientemente:
ANTIVIRUS. ejercen un control preventivo en el sistema.
Tiene la finalidad de detectar e impedir virus informáticos, troyanos o gusanos espías.
Ejemplos de ANTIVIRUS.
*AVG *Avira *BitDefenfer
FIREWALL: ejercen control preventivo y detectivo sobre intrusiones no deseadeas a los sistemas
¡DEBES ACTUALIZAR TU ANTIVIRUS Y ANALIZAR TU USB! *RECUERDALO*
Anexos de mídia
cbb020cc-c203-4b59-a719-1692be008e23 (image/jpg)
ecd5489a-4a1c-4d36-b1f5-4bd2d48c200c (image/jpg)
22dd2a16-96f3-4771-b190-e02a278fea43 (image/jpg)
4e13c952-3e8d-46ca-8eef-128eada94e9e (image/jpg)
83af36e6-6bd5-4133-be20-2b62b46770e9 (image/jpg)
1116a6e6-85df-4dc0-831b-70e7a0c1be6a (image/jpg)
33235332-cb6c-4d20-ae2a-5008a478273b (image/jpg)
85657240-9aa7-4858-8d80-133194761957 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
Navegadores de Internet
M Siller
Explore a Biblioteca