SEGURIDAD INFORMÁTICA

Descripción

cudro de seguridad informatica
Jennifer  Padilla
Mapa Mental por Jennifer Padilla, actualizado hace más de 1 año
Jennifer  Padilla
Creado por Jennifer Padilla hace alrededor de 7 años
13
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. ES A DISCIPINA QUE SE ENCARGA DE GENERAR AS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS PARA PROVEER CONDICIONES SEGURAS Y CONFIABLES
    1. FACTORES DE RIESGO
      1. TECNOLÓGICAS
        1. FALLAS DE HADWARE Y SOFTWARE, FALLAS EN EL AIRE ACONDICIONADO, VIRUS INFORMÁTICOY SERVICIO ELECTRICO
        2. AMBIENTALES
          1. FACTORES EXTERNOS: LLUVIA, CALOR, FRIO, ETC
          2. HUMANOS
            1. FRAUDE, REMODELACIÓN, INVASIÓN, SABOTAJE, VANDALISMO, HACKERS, ROBO DE INDENTIDAD, ETC
          3. VIRUS INFORMÁTICO
            1. PROGRAMA QUE SE EXTIENDE Y SE EJECUTA EN UN ARCHIVO PUEDE INTERRUMPIR EL FUNCIONAMIENTO DE LA COMPUTADORA O BORRAR DATOS
              1. CABALLO DE TROYA
                1. PARECE REALIZAR UNA FUNCION PERO HACE OTRA
                2. SECTOR DE ARRANQUE
                  1. SECCION DE DISCO Y ALCANZA LA MEMORIA ANTES DE QUE LOS PROGRAMAS SEAN EJECUTADOS Y AFECTA A TODOS LOS DISQUETES QUE SEAN INSERTADOS
                  2. VIRUS MUTANTE
                    1. EN VEZ DE REPLICARSE GENERA COPIAS MODIFICADAS
                    2. MACRO VIRUS
                      1. INFECTA MACROS DE APLICACIONES ESPECIFICAS
                      2. BOMBA DE TIEMPO
                        1. SE ACTIVA CUANDO EL RELOJ DE LA COMPUTARA LLEGUE A CIERTA HORA
                        2. BOMBA LÓGICA
                          1. SE DISPARA POR LA APARICIÓN DE DATOS ESPECÍFICOS
                          2. GUSANOS
                            1. TIENEN COMO OBJETIVO ENTRAR A UN SISTEMA Y OCUPAR ESPACIO Y ENTORPECER EL FUNCIONAMIENTO DE UNA COMPUTADORA
                            2. SPYWARE
                              1. RECOLECTA Y ENVÍA INFORMACIÓN PERSONAL SIN CONSENTIMIENTO
                              2. DIALERS
                                1. REALIZA UNA LLAMADA PARA CONECTARSE A INTERNET UTILIZANDO NÚMEROS DE TARIFICACIÓN AUTOMÁTICOS GENERANDO AUMENTO EN LA FACTURA
                                2. ADWARE:ANUNCIOS
                                  1. KEYLOGGERS
                                    1. CAPTA LAS TECAS PRESIONADAS PARA OBTENER DATOS
                                    2. PHINSING
                                      1. OBTIENE INFORMACIÓN DE USUARIO POR MEDIO DE CORREOS ELECTRÓNICOS
                                  2. HACKERS
                                    1. PERSONAS AVANZADAS EN CONOCIMIENTOS TECNOLÓGICOS QUE SE ENFOCAN A LA INVASIÓN DE SISTEMAS CON A INTENCION DE PROBAR SUS HABILIDADES Y PROBAR LA SEGURIDAD DE LOS SITEMAS
                                    2. CRACKERS
                                      1. PERSONAS CON AVANZADOS CONOCIMIENTOS QUE SE ENFOCAN EN INVADIR SISTEMAS CON INTENCION DE OBTENER BENEFICIOS Y DESTRUIR EL SISTEA
                                      2. MECANISMO DE SEGURIDAD
                                        1. TECNICA O HERRAMIENTA UTILIZADA PARA FORTALECER LA INTEGRIDAD O DISPONIBILIDAD DE UN SISTEMA
                                          1. ANTIVIRUS
                                            1. PROGRAMA CON LA FINALIDAD DE EVITAR, DETECTAR Y ELIMINAR VIRUS
                                            2. RESPALDOS
                                              1. TOTAL
                                                1. INCREMENTAL
                                                  1. DIFERENCIAL
                                                  2. ENCRIPTACION
                                                    1. TRANSFORMAR DATOS PARA QUE NO SEA LEGIBLE SIN EL CONOCIMIENTO DE LA CLAVE
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Seguridad Informática
                                                M Siller
                                                Test: "La computadora y sus partes"
                                                Dayana Quiros R
                                                elementos que componen un software educativo
                                                Quetzael Santillan
                                                Principales amenazas de Seguridad en los Sistemas Operativos
                                                Jonathan Velasco
                                                Examen Macros En Excel
                                                Hugo Andres Truj
                                                Seguridad en la red
                                                Diego Santos
                                                Excel Básico-Intermedio
                                                Diego Santos
                                                Evolución de la Informática
                                                Diego Santos
                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                anhita
                                                Introducción a la Ingeniería de Software
                                                David Pacheco Ji
                                                La ingenieria de requerimientos
                                                Sergio Abdiel He