null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7006009
Seguridad informática
Descrição
Mapa conceptual/mental de la seguridad informática
Sem etiquetas
seguridad
información
virus
tic's
informática
primero
Mapa Mental por
Paola Alba Bugarín
, atualizado more than 1 year ago
Mais
Menos
Criado por
Paola Alba Bugarín
aproximadamente 8 anos atrás
13
0
0
Resumo de Recurso
Seguridad informática
Es la disciplina que se ocupa de diseñar...
Normas
Procedimientos
Métodos
Técnicas
Provee condiciones seguras y confiables
Para el procesamiento de datos
Factores de riesgo
Ambientales
Factores externos
Humedad, suciedad, calor, etc.
Tecnológicos
Fallas, ataques de virus, etc.
Humanos
Fraude, modificación, pérdida, sabotaje, hackers, etc.
Virus informáticos
Programa que se fija en un archivo y se reproduce
Se va extendiendo a más archivos
Destruye datos, presentan en la pantalla un mensaje molesto, interrumpe operaciones, etc.
Tipos
Sector de arranque
Se aloja en el disco
Donde las instrucciones se cargan en la memoria
Alcanza la memoria e infecta cada nuevo disquete que se coloque
Virus mutante
Igual que el virus genérico
Pero genera copias de sí mismo modificadas
Caballo de Troya
Finge hacer una función cuando realiza otra
Bomba de tiempo
Permanece incógnito
Cierto hecho temporal lo activa
Tiempo de reloj
Macrovirus
Infectan las macros que acompañan una aplicación específica
Bomba lógica
Se dispara por la desaparición o aparición de datos
Gusanos
Ocupa espacio y entorpece el desempeño de las computadoras
Spyware
Recolecta y envía información privada sin el consentimiento o conocimiento del usuario
Adware, KeyLoggers, Pharming,Phinshing, Dialers, etc.
Hackers y crackers
Hackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Prueban que pueden invadir un sistema protegido
Prueban que la seguridad de un sistema tiene fallas
Crackers
Personas que invaden sistemas a los que no tienen acceso autorizado
Destruyen parcial o totalmente el sistema
Obtienen un beneficio personal
Mecanismos de seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/ o la disponibilidad de un sistema informático o información
Respaldos
Copiar los elementos de información
Antivirus
Ejercen control preventido, detectivo y correctivo de ataques de virus
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas
Encriptación
Anexos de mídia
2a5f6b66-5e5f-44ee-b890-dbb3e2637938 (image/jpg)
785b5dd7-3934-409e-be42-7b155689d47d (image/jpg)
5b6d9f0a-f20d-49e8-806c-894865f167bd (image/jpg)
20156bba-5c35-4262-b0c3-382e24e747d1 (image/jpg)
8b21beef-dd2d-48c4-ba1d-daa4da7dc3ff (image/jpg)
d6e1baa8-7c63-4856-a498-80e233b464e8 (image/jpg)
9949fc5e-9195-4ea9-81b9-7286c509e6a5 (image/jpg)
115e3a66-e3e1-4f1f-bd11-9e2b57d98a9b (image/jpg)
395d5a1d-45b1-4e8d-9f74-3a698faba958 (image/jpeg)
6befed06-7bac-4a87-8163-afe3bc61f076 (image/jpg)
af48d2a6-6bb0-4f8b-ae6c-0430d8babd7d (image/png)
327f8dd1-0857-4b50-82eb-82f15b00fe00 (image/png)
c6a661b3-ffcd-4fd3-bb03-c7c8354dfddd (image/jpg)
04847747-c9de-4223-9f46-f53b29cea892 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Evaluación diagnóstica TICs
VICTOR SABINO HERNANDEZ
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Explore a Biblioteca