Seguridad informática TICS

Description

Mapa sobre la Seguridad informática
Azul Tavarez
Mind Map by Azul Tavarez, updated more than 1 year ago
Azul Tavarez
Created by Azul Tavarez over 8 years ago
19
1

Resource summary

Seguridad informática TICS
  1. Definición
    1. Se encarga de diseñar las normas para tener un almacenamiento confiable de los dato
    2. Hackers y Crackers
      1. Personas que utilizan sus habilidades informáticas para la invasión de sistemas que no tienen acceso autorizado
        1. Hackers
          1. Prueban que tienen las competencias para invadir un sistema protegido
            1. Prueban que la seguridad de un sistema tiene fallas
            2. Crackers
              1. Destruyen el sistema
                1. Beneficio personal
            3. Mecanismos de seguridad
              1. Se utiliza para fortalecer la información confidencial
                1. Respaldos
                  1. Respaldo total
                    1. Respaldo incremental
                      1. Respaldo diferencial
                      2. Antivirus
                        1. Impide la ejecución de un software maligno
                          1. Modo de trabajo
                            1. Nivel de residente
                              1. Nivel de análisis completo
                          2. Firewall
                            1. Encriptación
                              1. Tansformar los datos a una manera ilegible sin clave
                          3. Virus informáticos
                            1. Es un progrma que puede destruir datos
                              1. Tipos de virus
                                1. Sector de arranque
                                  1. Virus mutante
                                    1. Caballo de Troya
                                      1. Una bomba de timpo
                                        1. Bomba lógica
                                          1. Spyware
                                            1. Dialers
                                              1. Gusanos
                                                1. Adware
                                                  1. KeyLoggers
                                                    1. Pharming
                                                      1. Phisnshing
                                                        1. Macrovirus
                                                      2. Actualizar un antivirus
                                                        1. Si no lo haces no podrá detectar los nuevos virus que estén afectando tu equipo
                                                        2. Analizar una USB
                                                          1. Debes "pasarle el antivirus a tu USB para que no este infectada
                                                          2. Factores de riesgo
                                                            1. Humanos
                                                              1. Tecnológicos
                                                                1. Ambuentales
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Conceptos básicos de redes
                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                Linux Essentials Tema 2
                                                                Ozelitotiktak
                                                                HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                                Andres Islas Peña
                                                                Linux Essentials Tema 6
                                                                James Dj
                                                                EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                                Fabián Gustavo Gómez Arrieta
                                                                TEST DE CONOCIMIENTO POWER BI
                                                                Vivos Dardh
                                                                Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                                Sandra Elizabeth Perea Moroyoqui
                                                                La relevancia que tiene la información en la era digital
                                                                lylyjouls aguilar hernandez
                                                                PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                                                Angie Àlvarez
                                                                Salud y seguridad
                                                                Rafa Tintore