Seguridad Computacional

Juanita Rueda
Mind Map by Juanita Rueda, updated more than 1 year ago
Juanita Rueda
Created by Juanita Rueda over 5 years ago
12
0

Description

jslñ,-gcvbm n kyn m,bmn
Tags

Resource summary

Seguridad Computacional
1 Es el área de la informática que se enfoca en la protección de lnfraestructura computacional y todo lo relaciona con esta y especialmente , la información contenida o circulante.
1.1 Anti-Virus
1.1.1 Programa que detecta la presencia de un virus informátco en un disquete o en una computadora y lo elimina
1.2 Integridad
1.2.1 Parte fundamental de la seguridad que se relaciona con la moral de un manejo computacional
1.3 Firewall
1.3.1 Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora ,por motivos de seguridad
2 AMENAZAS: Alto riesgo al que están expuestos las empresas del mundo, al correr daños y pérdidas irrecuperables en sus datos
2.1 HACKER
2.1.1 Alguien que descubre las debilidades de una computadora o de una red informática y accede a la información privada sin la autorización del propietario.
2.1.2 HACKER ÉTICO
2.1.2.1 Una persona que usa su conocimiento de informática para realizar pruebas en las redes y descubrir sus fallas, para reportarlas y tomar medidas.
2.2 CRACKERS
2.2.1 Las personas que rompen algún sistema de seguridad. Generalmente lo hacen por protestas, fines de lucro, o por el desafío.
2.3 SNIFFING
2.3.1 Dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen enter ordenadores .
2.4 PHISHING
2.4.1 Tipo de abuso Informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
2.5 ATAQUES
2.5.1 TROJANS
2.5.1.1 Es un pequeño programa, generalmente dentro de una aplicación, y su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el estado huésped.
2.5.1.2 SPYWARE
2.5.1.2.1 Programa espía, software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin autorización del propietario
2.6 SPAM
2.6.1 Correo electrónico no solicitado que se envia a un gran número de personas con fines publicitarios
2.6.1.1 HOAX
2.6.1.1.1 Noticia falsa, con el objetivo de hacer creer a un grupo de personas que algo falso es real
2.7 VIRUS
2.7.1 Malware cuyo principal objetivo, es alterar el funcionamiento normal de una computadora., sin el conocimiento del usuario
2.7.1.1 MALWARE
2.7.1.1.1 Código maligno, o tipo de software que tiene como objetivo dañar una computadora sin el conocimiento de su usuario.
2.7.1.1.2 Worm
2.7.1.1.2.1 Malware que se puede duplicar
3 Disponibilidad
3.1 Es poder acceder a un programa página o aplicación que se puede usar sin limitaciones
3.2 D.O.S
3.2.1 Familia de de sistemas operativos, usados en el sistema operativo del disco
3.3 Server
3.3.1 Es un programa informático que beneficia a otras aplicaciones llamadas clientes .El servico más común es almacenar archivos .
Show full summary Hide full summary

Similar

Health Psychology
Kanayo
*Behavioural change models - HBM
st20037616
Informática Forense
José Andrés Rodríguez
*Behavioural change models - HBM
Jennifer Perion
Biology
Holly Bamford
GCSE History – The early years and the Weimar Republic 1918-1923
Ben C
Acids and Bases
Sarah Egan
Cells and the Immune System
Eleanor H
Diagnostico Organizacional Mapa Conceptual
Yudy Rocio NARANJOS RAMOS
PROCESOS Y MODALIDADES DE LA LECTURA
GEYVER MARTINEZ CARLOS
HABEAS CORPUS- CASO OLLANTA HUMALA Y NADINE HEREDIA
Silvia Maria Tito Ascue