WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: TorreGabriela_SeguridadInfo_Clase2Amenazas de hard y soft, Desgaste: ???? producido por el uso de los componentes del hard, reduce el funcionamiento hasta dejarlo inutilizable, Código malicioso: soft que ingresa en un sist de cómputo sin ser invitado, intenta romper las reglas, incluye: caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas ???? Virus: código malicioso tiene como principal característica la capacidad de duplicarse usando recursos del sist infectado, propagando su infección rápidamente., Suministro de energía ???? Síntomas: variaciones de voltaje que causen daños a los dispositivos Sugerencias: • verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos. • Las instalaciones deben proporcionar cierto voltaje para que funcione un dispositivo (algunos componentes de hard. necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes), de lo contrario se acortara su vida útil., posibles fallas dentro del soft de un S.O , soft de mal desarrollado, mal diseñado o mal implantado. existe soft de uso malicioso que representa una amenaza directa contra un sistema incluye Errores de programación y diseño: creado para cumplir alguna función dentro de la org (ej: sist. de transacciones financieras, sist. de nómina, S.O, etc.) pueden causar pérdida o modificación de info. ocurre cuando el soft no cumple con los estándares de seguridad requeridos, posibles fallas dentro del soft de un S.O , soft de mal desarrollado, mal diseñado o mal implantado. existe soft de uso malicioso que representa una amenaza directa contra un sistema incluye Código malicioso: soft que ingresa en un sist de cómputo sin ser invitado, intenta romper las reglas, incluye: caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas, Software ???? posibles fallas dentro del soft de un S.O , soft de mal desarrollado, mal diseñado o mal implantado. existe soft de uso malicioso que representa una amenaza directa contra un sistema, Hardware Tipos de amenazas Desgaste:, Errores de fabricación ???? Se detecta al intentar su uso. Ente afectado por dicha amenza: organización que los adquiere, Troyanos: escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo. ???? Gusanos: aprovechan los recursos de los sist infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse., Fuentes de Amenazas pueden tener dif origenes Hardware, posibles fallas dentro del soft de un S.O , soft de mal desarrollado, mal diseñado o mal implantado. existe soft de uso malicioso que representa una amenaza directa contra un sistema incluye Soft de desarrollo: creado con el fin de atacar un sist completo o aprovechar alguna de sus características para violar su seguridad., Hardware Tipos de amenazas descuido y mal uso, Hardware Tipos de amenazas Mal diseño:, posibles fallas dentro del soft de un S.O , soft de mal desarrollado, mal diseñado o mal implantado. existe soft de uso malicioso que representa una amenaza directa contra un sistema incluye Soft de aplicación: tiene características que pueden ser usadas de manera maliciosa para atacar un sistema., Hardware ???? fallas físicas que presenta cualquiera de sus elementos que conforman al sist de cómputo. Fallas por: defectos de fabricación, mal diseño del hard, mal uso y descuido en el mantenimiento, Mal diseño: ???? Componentes de hard. del sist inapropiados, no cumplen requerimientos necesarios, piezas del módulo diseñadas incorrectamente para trabajar en el sist., Virus: código malicioso tiene como principal característica la capacidad de duplicarse usando recursos del sist infectado, propagando su infección rápidamente. ???? Troyanos: escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo., Fuentes de Amenazas pueden tener dif origenes Software, descuido y mal uso ???? No utilizar componentes y realizar mantenimientos de los mismos genera desgaste, descomposturas y reducción de vida útil de recursos.