null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
4022642
Seguridad Informática
Descripción
Se presenta acerca de la seguridad informática y sus componentes
Sin etiquetas
hackers
crackers
virus informatico
tercero
Mapa Mental por
Manuel Alejandro Alvarado Ibarra
, actualizado hace más de 1 año
Más
Menos
Creado por
Manuel Alejandro Alvarado Ibarra
hace más de 8 años
14
0
0
Resumen del Recurso
Seguridad Informática
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables
Factores de Riesgo
Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos.
Tecnologicos: Fallas de software o hardware
Humanos: Hurto, adulteración, fraude, vandalismo.
Virus informaticos
Es un programa que se fija en un archivo, puede destruir datos o presentar un mensaje molesto en pantalla.
Tipos
Sector de arranque: Se alojan en la sección del disco, el virus alcanza la memoria antes que otros programas
Virus Mutante: Genera copias modificadas de si mismo
Caballo de Troya: Parece llevar a cabo una función cuando en realidad hace otra
Bomba de Tiempo: Un programa que permanece incógnito, hasta que los dispara cierto hecho temporal
Microvirus: Son para infectar los macros que acompañan a una aplicación específica
Bomba lógica: Aparece por la aparición o desaparición de datos
Gusanos: Estan diseñados para ocupar espacio de almacenamiento y entorpecer el desempeño de las computadoras
Spyware: Recolecta y envía información privada, sin el consentimiento del usuario
Dialers: Realiza una llamada desde el modém, sin el consentimiento del usuario, provocando el aumento en la factura telefonica
Adware: Muestra anuncios o abre paginas más solicitadas
Key Loggers: Captura las teclas que oprime el usuario, permitiendo obtener datos sensibles como contraseñas
Hackers
Son personas de alto conocimiento que se encargan de invadir sistemas sin tener permiso autorizado
Crackers
Son los mismos que los hackers pero, estos se encargan de destruir totalmente el sistema
Mecanismos de seguridad
Respaldo
Total
Incremental
Diferencial
Encriptamiento
Antivirus
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad Informática
Jm Justes
seguridad informatica
jorge beyer martin
Takedown
Andres Ospina
SEGURIDAD INFORMATICA
Marian Quevedo
Seguridad informática
Héctor Miranda
SEGURIDAD INFORMÁTICA
Dariana Rivas
Seguridad informatica
valeria Ballesteros
Seguridad Informatica
al212543
Explorar la Librería