null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7017307
Seguridad Informática
Descrição
Mapa conceptual sobre la seguridad informatica
Sem etiquetas
informática
tics
virus
informática
primero
Mapa Mental por
Ana Paula Gutiérrez Correa
, atualizado more than 1 year ago
Mais
Menos
Criado por
Ana Paula Gutiérrez Correa
aproximadamente 8 anos atrás
28
0
0
Resumo de Recurso
Seguridad Informática
Es la disciplina que diseña distintos asuntos para proveer condiciones seguras y confiables en sistemas informativos
Existen distintos factores de riesgo
Humanos
Hurto, adulteración, fraude, modificación, sabotaje, etc.
Ambientales
Son factores externos como lluvia, inundaciones, terremotos, tormentas, rayos ,etc.
Tecnológicos
Fallas de hardware y/o software, fallas en el aire acondicionado, etc.
Virus Informático
Es un programa que se fija en un archivo y se va expandiendo. Estos pueden causar daños en el sistema
Tipos
Sector de arranque
Se alojan en la sección del disco. El virus alcanza la memoria antes de que los programas sean cargados e infecta a todo disquete que se conecta
Virus Mutante
Se comporta igual que un virus genérico, pero en vez de replicarse, genera copias modificadas de si mismo
Caballo de Troya
Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cos
Macrovirus
Se diseñan para infectar las macros que acompañan a una aplicación específica
Bomba
Bomba de tiempo
Es un programa que permanece incógnito en el sistema hasta que lo dispara cierto hecho temporal
Bomba Lógica
Un programa que se dispara por la aparición o la desaparición de datos específicos
Gusanos
Entorpecen y ocupan espacio en el dispositivo
Spyware
Recolecta y envía información privada sin el consentimiento del usuario
Dialers
Se conecta al internet del usuario sin el consentimiento de este
Adware
Abre anuncios y páginas no solicitadas
Keyloggers
Obtiene datos sensibles como contraseñas
Pharming
Obtiene datos bancarios
Phingshing
Obtiene información mediante correos electrónicos
Hackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Prueban la seguridad de un sistema
Crackers
personas con avanzados conocimientos técnicos sobre informática que enfocan sus habilidades en invadir sistemas
Destruyen parcial o totalmente un sistema
Mecanismos de Seguridad
Es una técnica o herramienta que se utiliza para fortalece la confidencialidad, la integridad y/o la disponibilidad de un sistema.
Respaldo
Es el proceso de guardar todos los archivos en un mecanismo para fortalecer la disponibilidad de los archivos
Total
incremental
Diferencial
Antivirus
Ejercen un control preventivo, detectivo y correctivo sobre el virus
¿Cómo actualizarlo?
Se deben de seguir los pasos indicados en el antivirus correspondiente
Es importante actualizarlo constantemente debido a que a diario se crean numerosos virus
firewall
Ejercen un control sobre las instrucciones no deseadas en el sistema
Encriptación
Trasnformar los datos de alguna forma que no sea legible sin el conocimiento de la clave
Anexos de mídia
d73d8068-8ad0-4b54-b2a7-7a20840e0f04 (image/jpg)
e5ffa375-af2e-4dec-a4a3-2966f1ec5299 (image/png)
d0fa1b8c-7de5-4e36-b638-f493579d3d0e (image/jpg)
22ecc147-20cc-425d-b4d2-a1783a96ddfe (image/jpg)
a7dd7fff-59a6-443e-a877-fc6a20c2122c (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
elementos que componen un software educativo
Quetzael Santillan
Examen Macros En Excel
Hugo Andres Truj
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Explore a Biblioteca