null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4022550
SEGURIDAD INFORMÁTICA
Description
YARELI MONTSERRAT LOREDO GARCIA ID:211034 BACHUAA ORIENTE
No tags specified
tics
informatica
virus
antivirus
seguridad
Mind Map by
al211034
, updated more than 1 year ago
More
Less
Created by
al211034
almost 9 years ago
30
0
0
Resource summary
SEGURIDAD INFORMÁTICA
Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técinas, orientados a proveer codiciones seguras y confiables.
FACTORES DE RIESGO
Tecnológicos
Fallas de software, falla en el servicio eléctrico, ataque por virus informatico
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos
Humanos
Hurto, adulteraciones, fraude, modificación, revelación, vandalismo, hackers, robo de contraseñas
VIRUS INFORMATICO
Programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro.
Sector de arranque
Se alojan en la sección del disco cuyas instrucciones se cargan en la memoria al inicializar el sistema
Virus mutante
Genera copias modificadas de sí mismo
Caballo de troya
Programa que pertenece llevar a cabo una función, cuando en realidad hace otra cosa.
Macrovirus
Se diseñan para infectar los macros que acompañan a una aplicación especifica
Una bomba de tiempo
Programa que pertenece de incógnito en el sistma hasta que lo dispara cierto hecho emporal
Bomba lógica
Dispara por la aparición o desaparición de datos especificos
Adwers
Muestra anuncios o abre páginas webs no solicitadas
Gusanos
Tiene por objetivo entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad
Spyware
Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario
Dialers
Realiza una llamada a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario
KeyLoggers
Captura las teclas pulsada por el usuario permitiendo obtener datos sensibles como contraseñas
Pharming
Consiste en la suplantación de pagina web por la parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa
Phinishing
Consiste en obtener información confidencial de los usuarios de banca electrónicos
HACKERS Y CRACKERS
Hackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivos
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Crackers
Personas con avanzados conocimientos técnicos en el área imformática y que enfocan sus habilidades en la invasión de sistemas
Objetivo
Destruir parcial o totalmente el sistema
Obtener un beneficio personal como consecuencia de sus actividades
MECANISMO DE SEGURIDAD
Técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema
Ejemplos
Respaldos
Respaldo total
Respaldo diferencial
Respaldo incremental
Antivirus
Su finalidad es impedirla ejecución y eliminar software malicioso
Modo de trabajo
Nivel de resistente
Nivel de análisis completo
Firewall
ACTUALIZA TU ANTIVIRUS
1. Ubicate en lado inferior derecho de tu monitor
2. Entra a los iconos, encontrará en que le corresponde al antivirus
3. Da click izquierdo en la opción "Actualiza ahora"
4. Posteriormente se abrirá una ventana, indica que comienza la actualización
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
elementos que componen un software educativo
Quetzael Santillan
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Browse Library