null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7007511
Seguridad Informática
Descrição
en este documento encontrarás muchos aspectos referentes a la seguridad informática
Sem etiquetas
seguridad informática
disciplina
métodos
condiciones seguras
primero
Mapa Mental por
Anayssa Marmolejo
, atualizado more than 1 year ago
Mais
Menos
Criado por
Anayssa Marmolejo
aproximadamente 8 anos atrás
22
0
0
Resumo de Recurso
Seguridad Informática
Es la disciplina que se ocupa de diseñar...
normas
procedimientos
métodos
técnicas
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, calor, etc...
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc...
Humanos
Hurto, adulteración, fraude, modificación,revelación, pérdida, sabotaje, etc...
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Puede destruir datos o interrumpir las operaciones de computacion
Tipos de virus
Sector de arranque
Alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus mutante
Igual que el virus genérico pero genera copias modificadas de sí mismo
Caballo de Troya
Programa que no lleva la funcion correcta
Una bomba de tiempo
Programa que permanece de incógnito hasta que lo dispara un hecho temporal.
Macrovirus
Infecta las macros
Bomba lógica
Se dispara por la aplicación o desaparición de datos específicos
Gusanos
Ocupan espacio de almacenamiento.
Spyware
Recolecta y envía información privada sin consentimiento
Dialers
Realiza una llamada a través de módem
Adware
Muestra anuncios o abre páginas web no solicitadas.
Key Loggers
Captura las teclas permitiend saber contraseñas
Pharming
Suplantación de páginas web sin que el usuario lo sepa
Phinshing
Obtener información confidencial de los usuarios
Hackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
Crackers
Personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Objetivos . Destruir parcialmente o totalmente el sistema. Obtener un beneficio personal como concecuencia de sus actividades.
Mecanismo de seguridad informática
Técnica para fortalecer confidencialidad, integridad y disponibilidad de un sistema informático.
Respaldos
Respaldo Total
Respaldo Incremental
Respaldo diferencial
Antivirus
Finalidad de detectar, impedir ejecución y eliminar virus
Actualización de antivirus
Importante hacerlo de manera periódica para poder detectar y eliminar los virus rápidamente.
Analizar memoria USB
Se refiere a eliminar virus
Es necesario hacerlo periódicamente para evita problemas
Firewall
Encriptación
Es transformar datos en alguna forma que no sea legible sin una clave.
Anexos de mídia
febd0ddb-c4f3-4aae-a10b-51eaa0a6c9a3 (image/jpg)
505f020e-f702-4ec6-b3e1-fdede4632563 (image/png)
3c63233e-6ba7-4f27-9a94-613b103aeff2 (image/jpg)
db8de49f-de3b-483c-8587-572a75c15ea4 (image/png)
d895ac66-1f27-4279-ad8a-b1d35c27409b (image/jpg)
84916cdd-df5b-4a07-8347-9abd24484165 (image/jpg)
acd5b269-68cd-455d-9b82-84e22ff41694 (image/jpg)
49034262-d210-4cf9-ba43-63ed8561f6ea (image/jpg)
4b9801b7-b223-4981-86fd-85fb9ff66309 (image/jpg)
2cb080be-c0b3-4148-a6d2-5d53ce6bc964 (image/jpg)
32155f2e-1b1b-4c8b-b1fe-bf7cd089e0c5 (image/jpg)
a486a15f-17b1-44e2-bdc9-0ff7fb8839dd (image/png)
cbec5c5d-cb71-438d-8a77-9891ff04f545 (image/jpg)
ba043a14-e397-4ce8-b429-2e5a46e10dc5 (image/jpg)
e0e0a9c3-5703-459b-a75a-f77ffdf25b32 (image/jpg)
71842ca3-e88c-4d87-8a1b-b12a8be61ea7 (image/jpg)
d201512c-cb79-4120-adbc-d760b22a8695 (image/jpg)
4ab03ee4-5065-4d53-a966-fd9348544bb4 (image/jpg)
3daa295b-79f2-4e91-9fac-855f8db5efcf (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Sistema de ecuaciones
MaruGonzalez
ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
Johanna Morales Genecco
Tipos de investigación académica
Patricio Sevilla
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Fines de la tecnología y la ciencia
Karen Soto9549
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Programación Lineal
Rocio Salas Laines
Explore a Biblioteca