SEGURIDAD INFORMÁTICA

Descripción

mapa sobre la seguridad informatica
ana sofia  avila
Mapa Mental por ana sofia avila, actualizado hace más de 1 año
ana sofia  avila
Creado por ana sofia avila hace alrededor de 8 años
7
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. Normas, procedimientos, métodos y técnicas
    1. Provee condiciones seguras y confiables
    2. Factores de riesgo
      1. Ambientales
        1. Tecnológicos
          1. Humanos
          2. Virus informáticos
            1. Programa
              1. Se fija en un archivo y se reproduce
                1. Destruye datos
                  1. Presenta un mensaje molesto
                    1. Interrumpe operaciones de computación
                    2. Tipos de virus
                      1. Sector de arranque
                        1. Se alojan en la sección del disco
                          1. Se cargan en la memoria
                            1. Infecta cada disquete que se coloque
                            2. Virus mutante
                              1. Genera copias modificadas de sí mismo
                              2. Caballo de Troya
                                1. Parece llevar a cabo una función cuando en realidad hace otra cosa
                                2. Bomba de tiempo
                                  1. Permanece de incógnito hasta que se dispara cierto hecho temporal
                                  2. Macrovirus
                                    1. Infectan las macros que acompañan una aplicación
                                    2. Bomba lógica
                                      1. Aparición o desaparición de datos
                                      2. Gusanos
                                        1. Entran a través de "agujeros" en la seguridad
                                          1. Ocupan espacio de almacenamiento
                                          2. Spyware
                                            1. Envía información privada sin consentimiento del usuario
                                            2. Dialers
                                              1. Provocan aumento en la factura telefónica
                                              2. Adware
                                                1. Muestra anuncios
                                                  1. Abre páginas web no solicitadas
                                                  2. KeyLoggers
                                                    1. Obtiene datos
                                                      1. Contraseñas
                                                    2. Pharming
                                                      1. Suplantación de páginas web
                                                      2. Phinshing
                                                        1. Obtiene información de los usuarios
                                                    3. Hackers y crackers
                                                      1. Personas con avanzados conocimientos técnicos
                                                        1. Invaden sistemas sin autorización
                                                          1. Objetivos de los hackers
                                                            1. Probar que la seguridad de un sistema tiene fallas
                                                              1. Probar sus competencias
                                                              2. Objetivos de los crackers
                                                                1. Destruir sistemas
                                                                  1. Beneficio personal
                                                                2. Mecanismos de seguridad
                                                                  1. Técnica que fortalece la confidencialidad, integridad y disponibilidad de u sistema
                                                                    1. Respaldos
                                                                      1. Copiar información recibida
                                                                        1. Tipos
                                                                          1. Total
                                                                            1. Incremental
                                                                              1. Diferencial
                                                                            2. Antivirus
                                                                              1. Impide los ataques de virus
                                                                                1. Se debe de tener actualizado
                                                                                  1. Analiza de forma continua los programas
                                                                                  2. Firewall
                                                                                    1. Control sobre intrusiones no deseadas
                                                                                    2. Encriptación
                                                                                      1. Ocultar información
                                                                                        1. Utilizan una "llave"
                                                                                          1. Se basa en la complejidad de la información
                                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                                        Similar

                                                                                        Seguridad Informática
                                                                                        M Siller
                                                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                        anhita
                                                                                        Test: "La computadora y sus partes"
                                                                                        Dayana Quiros R
                                                                                        Abreviaciones comunes en programación web
                                                                                        Diego Santos
                                                                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                        Jonathan Velasco
                                                                                        Seguridad en la red
                                                                                        Diego Santos
                                                                                        Conceptos básicos de redes
                                                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                                                        Excel Básico-Intermedio
                                                                                        Diego Santos
                                                                                        Evolución de la Informática
                                                                                        Diego Santos
                                                                                        Introducción a la Ingeniería de Software
                                                                                        David Pacheco Ji
                                                                                        La ingenieria de requerimientos
                                                                                        Sergio Abdiel He