null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7007402
SEGURIDAD INFORMATICA
Descrição
En este mapa conceptua lencontaras todo lo relacionado con la seguridad informatica
Sem etiquetas
informatica
tics
hackers
seguridad
crackers
primero
Mapa Mental por
Sandra Cuéllar
, atualizado more than 1 year ago
Mais
Menos
Criado por
Sandra Cuéllar
aproximadamente 8 anos atrás
13
0
0
Resumo de Recurso
SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y ncofiables
FACTORES DE RIESGO
AMBIENTALES
Factores externos (lluvias, indundaciones, terremotos, etc.)
TÉCNOLOGICOS
Fallas de Hadware y/o software, deventilacion o cualquier cosa del dispositivo
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce de un archivo a otro. Por lo general daña al sistema
Tipos de virus
SECTOR DE ARRANQUE
Se alojan en la sección del disco duro.
MUTANTE
Se comporta igual que el virus genérico, pero se replica asimismo
CABALLO DE TROYA
Programa que parece llevar acabo una función cuando en realidad hace otra cosa
MACROVIRUS
Se diseña para infectar a los macros que acompañan a un aplicación especifica
HACKERS Y CRACKERS
Los Hackers son persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Los Cracker son personas con grandes conocimientos informaticos que invaden sistemas a los que no tienen acceso autorizado
MECANISMO DE SEGURIDAD
Se utiliza para fortalecer a confidencialidad y seguridad de un sistema operativo
RESPALDOS
Respaldo total
Respaldo incremental
Respaldo diferencial
ENCRIPTACION
Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
ANTIVIRUS
Detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
EJEMPLOS: Norton, MgSECURITY, AVAST
Anexos de mídia
8316fd57-bc5b-4e99-b46e-befda05cd743 (image/jpg)
f5335d80-b798-4fb4-91d2-556d62175947 (image/jpg)
d2b6f76c-1b29-4e06-b65e-206c5d219f27 (image/jpg)
dd928f28-2cb1-46f0-872f-5758abdd0f41 (image/jpg)
1b21c24c-f63c-435f-aaa9-a4544084879a (image/png)
39108b7d-7886-4162-8ad4-966382904cb8 (image/jpg)
3d41ad75-197b-4dbf-84d9-b00ed05cdb94 (image/jpg)
fb7c8f86-0117-4ac0-975f-e110b345aedc (image/jpg)
3d414eb7-e815-400b-945f-e27a541164ff (image/jpg)
26d651d6-ffa7-452b-830e-d1880ffc44a0 (image/jpg)
c5df8c59-b21c-4027-885d-7faa8db9a753 (image/jpg)
2e8b19e3-2ce3-4a48-9c61-cc20464bdf77 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explore a Biblioteca