Seguridad Computacional

Description

jslñ,-gcvbm n kyn m,bmn
Juanita Rueda
Mind Map by Juanita Rueda, updated more than 1 year ago
Juanita Rueda
Created by Juanita Rueda almost 9 years ago
36
0

Resource summary

Seguridad Computacional
  1. Es el área de la informática que se enfoca en la protección de lnfraestructura computacional y todo lo relaciona con esta y especialmente , la información contenida o circulante.
    1. Anti-Virus
      1. Programa que detecta la presencia de un virus informátco en un disquete o en una computadora y lo elimina
      2. Integridad
        1. Parte fundamental de la seguridad que se relaciona con la moral de un manejo computacional
        2. Firewall
          1. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora ,por motivos de seguridad
        3. AMENAZAS: Alto riesgo al que están expuestos las empresas del mundo, al correr daños y pérdidas irrecuperables en sus datos
          1. HACKER
            1. Alguien que descubre las debilidades de una computadora o de una red informática y accede a la información privada sin la autorización del propietario.
              1. HACKER ÉTICO
                1. Una persona que usa su conocimiento de informática para realizar pruebas en las redes y descubrir sus fallas, para reportarlas y tomar medidas.
              2. CRACKERS
                1. Las personas que rompen algún sistema de seguridad. Generalmente lo hacen por protestas, fines de lucro, o por el desafío.
                2. SNIFFING
                  1. Dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen enter ordenadores .
                  2. PHISHING
                    1. Tipo de abuso Informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
                    2. ATAQUES
                      1. TROJANS
                        1. Es un pequeño programa, generalmente dentro de una aplicación, y su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el estado huésped.
                          1. SPYWARE
                            1. Programa espía, software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin autorización del propietario
                        2. SPAM
                          1. Correo electrónico no solicitado que se envia a un gran número de personas con fines publicitarios
                            1. HOAX
                              1. Noticia falsa, con el objetivo de hacer creer a un grupo de personas que algo falso es real
                          2. VIRUS
                            1. Malware cuyo principal objetivo, es alterar el funcionamiento normal de una computadora., sin el conocimiento del usuario
                              1. MALWARE
                                1. Código maligno, o tipo de software que tiene como objetivo dañar una computadora sin el conocimiento de su usuario.
                                  1. Worm
                                    1. Malware que se puede duplicar
                            2. Disponibilidad
                              1. Es poder acceder a un programa página o aplicación que se puede usar sin limitaciones
                                1. D.O.S
                                  1. Familia de de sistemas operativos, usados en el sistema operativo del disco
                                  2. Server
                                    1. Es un programa informático que beneficia a otras aplicaciones llamadas clientes .El servico más común es almacenar archivos .
                                  Show full summary Hide full summary

                                  Similar

                                  Health Psychology
                                  Kanayo
                                  Informática Forense
                                  José Andrés Rodríguez
                                  *Behavioural change models - HBM
                                  st20037616
                                  *Behavioural change models - HBM
                                  Jennifer Perion
                                  BIOLOGY B1 1
                                  x_clairey_x
                                  2.1.4 Data Representation
                                  Lavington ICT
                                  Blood Brothers Characters
                                  Lauren Saxon
                                  Hamlet (William Shakespeare) - Key Characters
                                  daniel.praecox
                                  Expertise in Project Management
                                  tonesha_g
                                  Themes in Othello
                                  Rebecca Hunter