null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7008222
Seguridad Informática
Descrição
Mapa mental sobre diferentes puntos que abarca la Seguridad Informática, algunos serían factores de riesgo, mecanismos de prevención, entre otros
Sem etiquetas
seguridad
informática
virus
factores
informática
primero
Mapa Mental por
Julian Pineda
, atualizado more than 1 year ago
Mais
Menos
Criado por
Julian Pineda
quase 8 anos atrás
17
0
0
Resumo de Recurso
Seguridad Informática
Disciplina que se encarga de diseñar las normas , procedimientos, métodos y técnicas para proveer condiciones seguras y confiables
Factores de Riesgo
Tecnológicos
Vandalismo, hurto, hackers, sabotaje
Humanos
Ataques por virus informático, fallas de hardware y/o software
Ambientales
Factores externos como terremotos, inundaciones, entre otros
Virus Informático
Programa que se fija en un archivo y se reproduce, extendiéndose por otros archivos. Puede destruir datos o interrumpir operaciones de la computadora
Tipos
Caballo de Troya: Es un señuelo engañando con un supuesta acción que va a hacer
Bomba de Tiempo: Permanece en incógnito hasta que lo dispara cierto hecho
Macrovirus: Infectan los macros de una aplicación
Bomba Lógica: Programa que se dispara por aparición o desaparición de datos
Sector de Arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al iniciar el sistema
Virus Mutante: Comportamiento como un virus genérico pero genera copias modificadas
Gusanos: Ocupan almacenamiento y entorpecen el desempeño
Spyware: Recolecta información privada
Dialers: Llamadas sin consentimiento
Adware: Muestra anuncios o abre páginas web
KeyLoggers: Obtiene datos sensibles como contraseñas
Pharming: Suplantación de páginas web, usualmente para obtener datos bancarios
Phinshing: Obtiene información confidencial por medio de mails
Mecanismo de Seguridad
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o disponibilidad de un sistema
Ejemplos
Firewall: Control preventivo sobre intrusiones maliciosas
Antivirus: Programa que detecta e impide sobre ataques de virus al sistema
Respaldos
Copiar los elementos de información del sistema.
Respaldo Total: Copiar todos los archivos
Respaldo Incremental: Copiar los archivos más recientes
Respaldo Diferencial: Una combinación de los otros dos tipos de respaldo
Encriptación: Transformar datos a una forma no legible para preservar la privacidad
Hackers y Crackers
Personas con avanzados conocimientos técnicos en informática
Utilizados para la invasión de sistemas sin acceso autorizado
Hackers
Probar las competencias de un sistema las fallas de este
Crackers
Buscan destruir el sistema y obtener un beneficio personal como consecuencia de las actividades
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explore a Biblioteca