null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
7001229
Seguridad informática TICS
Beschreibung
Mapa sobre la Seguridad informática
Keine Merkmale angegeben
virus
seguridad
informática
primero
Mindmap von
Azul Tavarez
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Azul Tavarez
vor mehr als 8 Jahre
19
1
0
Zusammenfassung der Ressource
Seguridad informática TICS
Definición
Se encarga de diseñar las normas para tener un almacenamiento confiable de los dato
Hackers y Crackers
Personas que utilizan sus habilidades informáticas para la invasión de sistemas que no tienen acceso autorizado
Hackers
Prueban que tienen las competencias para invadir un sistema protegido
Prueban que la seguridad de un sistema tiene fallas
Crackers
Destruyen el sistema
Beneficio personal
Mecanismos de seguridad
Se utiliza para fortalecer la información confidencial
Respaldos
Respaldo total
Respaldo incremental
Respaldo diferencial
Antivirus
Impide la ejecución de un software maligno
Modo de trabajo
Nivel de residente
Nivel de análisis completo
Firewall
Encriptación
Tansformar los datos a una manera ilegible sin clave
Virus informáticos
Es un progrma que puede destruir datos
Tipos de virus
Sector de arranque
Virus mutante
Caballo de Troya
Una bomba de timpo
Bomba lógica
Spyware
Dialers
Gusanos
Adware
KeyLoggers
Pharming
Phisnshing
Macrovirus
Actualizar un antivirus
Si no lo haces no podrá detectar los nuevos virus que estén afectando tu equipo
Analizar una USB
Debes "pasarle el antivirus a tu USB para que no este infectada
Factores de riesgo
Humanos
Tecnológicos
Ambuentales
Medienanhänge
bc35e5cd-a6f3-4ab1-95b0-27afcfb49d39 (image/jpg)
f1e70373-9371-4cb2-a7db-aeb6c7e07403 (image/jpg)
9a458878-9029-41ce-967a-4b45cd26baab (image/jpg)
fc0db009-708c-4cfe-99b3-a6f6adb3db59 (image/png)
d20df6fb-c181-40fb-aa7e-8a07f8bf522c (image/png)
60d9945e-0dc4-4b4e-8653-b744587dfa40 (image/jpg)
cf8434b9-981b-4605-ad44-00ddd5faf11d (image/jpg)
b183b2ce-256b-4c20-a972-65289e1e151e (image/jpg)
dc0c868d-c796-4ed6-87cb-1807ee96c636 (image/jpg)
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Linux Essentials Tema 2
Ozelitotiktak
HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
Andres Islas Peña
Linux Essentials Tema 6
James Dj
EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
Fabián Gustavo Gómez Arrieta
TEST DE CONOCIMIENTO POWER BI
Vivos Dardh
Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
Sandra Elizabeth Perea Moroyoqui
La relevancia que tiene la información en la era digital
lylyjouls aguilar hernandez
PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
Angie Àlvarez
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Bibliothek durchsuchen