Seguridad (TI)

Descripción

what's do a security sistem, breve description
Eliel Venancio
Mapa Mental por Eliel Venancio, actualizado hace más de 1 año
Eliel Venancio
Creado por Eliel Venancio hace más de 7 años
15
0

Resumen del Recurso

Seguridad (TI)
  1. Seguridad se encarga de proteger información ya sea almacenada o en la transmición con uso de protocolos, reglas o leyes ya establecidos
    1. Hay disitintas amenzasas (posibles causas)
      1. Usuarios
        1. Programas malicioso
          1. Errores de Programación
            1. Fallos electricos o logicos en el sistema
              1. Catastrofes Naturales
                1. Rayos, terremotos, inundaciones.
                2. Fallos en el sistema en general
                3. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
                4. Estos programas tiene el objetivo perjudicar al hacer un uso ilícito de los recursos del sistema. Este se instala en el sistema, abriendo un puerto al intrusos o bien copia datos del usuario. Estos programas son consuderados virus informático, gusano informático, troyanos o spyware, en general conocidos como malware.
                5. Causa el mayor problema en cuanto a seguridad de un sistema informático. En casos sus acciones causan problemas de seguridad.
            2. Costos de la gestión
              1. En el ambito Fisico hay distintos tipos como por ejemplo
                1. Camaras de seguridad
                  1. Respaldos
                    1. Antivirus
                      1. Permisos
                        1. Privilegios
                          1. Encriptación
                      2. Respaldos ayudan a guardar información de los cuales pudes acceder despues y no perderlos por completo
                      3. Persmite grabar a personas con malas intenciones
                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    NEW: ExamTime's Mind Map Maker
                    Andrea Leyden
                    How to Create A Mindmap
                    PatrickNoonan
                    Creating Mind Maps with GoConqr
                    Sarah Egan
                    Genes, The Genetic Code, DNA and Chromosomes
                    Bee Brittain
                    Macbeth Quotes/Themes
                    Michael LEwis
                    CUBAN MISSILE CRISIS
                    Olivia Andrews
                    How Villainy is Depicted in Macbeth
                    scarletsnow491
                    Philosophy
                    Rebecca Harbury
                    Health and Social Care PIES
                    s1501118
                    Asch Study and Variations
                    littlestephie
                    Lord of the Flies major characters
                    Somto Ibeme