SEGURIDAD INFORMÁTICA

Description

Mapa Conceptual que muestra los factores de riesgo relacionados con la Seguridad Informática
ERNESTO GARCIA CASTORENA
Mind Map by ERNESTO GARCIA CASTORENA, updated more than 1 year ago
ERNESTO GARCIA CASTORENA
Created by ERNESTO GARCIA CASTORENA over 8 years ago
64
1

Resource summary

SEGURIDAD INFORMÁTICA
  1. DISEÑA:
    1. NORMAS
      1. PROCEDIMENTOS
        1. MÉTODOS
          1. TÉCNICAS
            1. QUE ESTÁN ORIENTADOS A PROVEER CONDICIONES ÓPTIMAS PARA EL PROCESAMIENTO DE DATOS EN SITEMAS INFORMÁTICOS
            2. INTEGRA DIVERSOS FACTORES DE RIESGO:
              1. AMBIENTALES
                1. TECNOLÓGICOS
                  1. VIRUS INFORMÁTICOS
                    1. INTERRUMPEN LAS OPERACIONES DE LA COMPUTADORA
                      1. TIPOS
                        1. SECTOR DE ARRANQUE
                          1. INFECTA TODO LO QUE SE CONECTE A LA UNIDAD
                          2. MUTANTE
                            1. COPIA
                            2. CABALLO DE TROYA
                              1. DISFRAZA
                              2. BOMBA DE TIEMPO
                                1. INCÓGNITO
                                2. MACROVIRUS
                                  1. INFECTA MACROS
                                  2. BOMBA LÓGICA
                                    1. APARICIÓN O DESAPARICIÓN DE DATOS ESPECÍFICOS
                                    2. GUSANOS
                                      1. AGUJEROS EN LA SEGURIDAD
                                      2. SPYWARE
                                        1. INFORMACIÓN PRIVADA
                                        2. DIALERS
                                          1. INTERNET MÁS CARO
                                          2. ADWARE
                                            1. ANUNCIOS
                                            2. KEYLOGGERS
                                              1. TECLAS
                                              2. PHARMING
                                                1. CUENTAS BANCARIAS
                                                2. PHINISHING
                                                  1. CORREO ELÉCTRONICO
                                          3. HUMANOS
                                            1. PERSONAS CON HABILIDADES PARA LA INFORMÁTICA, QUE LA USAN PARA:
                                              1. INVASIÓN A SISTEMAS RESTRINGIDOS
                                                1. HACKERS
                                                  1. DEMOSTRAR QUE UN SISTEMA FALLA
                                                2. QUE BUSCAN:
                                                  1. DEMOSTRAR QUE PUEDEN INVADIR UN PC
                                                    1. OBTENER BENEFICIO PERSONAL
                                                    2. INVASIÓN A SISTEMAS SIN AUTORIZACIÓN
                                                      1. CRACKERS
                                                        1. DESTRUIR EL SISTEMA
                                                3. MECANISMOS DE SEGURIDAD
                                                  1. PERMITEN
                                                    1. CONFIDENCIALIDAD
                                                      1. INTEGRIDAD
                                                        1. DISPONIBILIDAD
                                                          1. EN UN SISTEMA
                                                          2. EJEMPLOS:
                                                            1. RESPALDOS
                                                              1. COPIA TODO
                                                              2. ANTIVIRUS
                                                                1. DETECTA, PREVIENE Y CORRIGE
                                                                2. FIREWALL
                                                                  1. PREVIENE
                                                                  2. ENCRIPTACIÓN
                                                                    1. "LLAVE DE SEGURIDAD"
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Seguridad Informática
                                                                M Siller
                                                                Seguridad en la red
                                                                Diego Santos
                                                                Conceptos básicos de redes
                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                Linux Essentials Tema 2
                                                                Ozelitotiktak
                                                                Linux Essentials Tema 6
                                                                James Dj
                                                                HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                                Andres Islas Peña
                                                                EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                                Fabián Gustavo Gómez Arrieta
                                                                TEST DE CONOCIMIENTO POWER BI
                                                                Vivos Dardh
                                                                Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                                Sandra Elizabeth Perea Moroyoqui
                                                                La relevancia que tiene la información en la era digital
                                                                lylyjouls aguilar hernandez
                                                                PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                                                Angie Àlvarez