Seguridad Informática

Descrição

mapa sobre la seguridad informática
Ximena  Adame
Mapa Mental por Ximena Adame , atualizado more than 1 year ago
Ximena  Adame
Criado por Ximena Adame quase 7 anos atrás
11
0

Resumo de Recurso

Seguridad Informática
  1. Disciplina
    1. Diseña métodos,procedimientos, y técnicas para condiciones seguras y favorables
      1. Riesgos ambientales
        1. Lluvias
          1. Inundaciones
            1. Terremotos
              1. Suciedad
                1. Humedad
                2. Riesgos Tcnológicos
                  1. fallas de Hardware y Software
                    1. Fallas en aire acondicionado
                      1. Fallas servicio eléctrico
                      2. Riesgos Humanos
                        1. Fraude
                          1. Modificación
                            1. Crackers y Hakers
                              1. Falsificación
                                1. Alteración
                            2. Virus Informáticos
                              1. programa que se fija en un archivo provocando daños
                                1. Virus Sector de arranque
                                  1. se alojan en el disco de todo el almacenamiento; se cargan en memoria al iniciar el sistema. El virus alcanza todos los programas e infecta cada nuevo disquete
                                  2. Virus mutante
                                    1. genera copias modificadas de si mismo
                                    2. Virus caballo de Troya
                                      1. parece llevar una función pero hace otra
                                      2. Virus una bomba del tiempo
                                        1. permanece de incógnito hasta que la computadora lo detecta
                                        2. Macroviirus
                                          1. infectan marcos de aplicaciones específicas
                                          2. Bomba lógica
                                            1. programa la aparición o desaparición de datos .
                                            2. Gusano
                                              1. tienen por objeto entrar a los sistemas a través de agujeros en seguridad. Llenan espacio y entorpecen el funcionamiento
                                              2. Spyware
                                                1. recolecta información y la envía sin autorización o con la autorización
                                                2. Dialers
                                                  1. trafica por medio de un modem datos sin autorización
                                                  2. Adware
                                                    1. Muestra anuncios o páginas web no solicitadas
                                                    2. KeyLoggers
                                                      1. recibe contraseñas
                                                      2. Pharming
                                                        1. suplantacion de paginas web por un servidor social
                                                        2. Phinshing
                                                          1. obtiene información de los usuarios de manera bancaria y de correos electrónicos
                                                        3. Hackers
                                                          1. personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas
                                                          2. Crackers
                                                            1. personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas sin autorización
                                                            2. Mecanismos de seguridad
                                                              1. Encriptación
                                                                1. Transformar datos en alguna forma que no sea legible
                                                              2. como analizar USB
                                                                1. Pasar el antivirus para que esta no esté infectada
                                                                2. Como actualizar virus
                                                                  1. existen dos formas el mismo antivirus se actualiza y aparece la notificación o tomar varios procesos y pasos para actualizarlo

                                                                  Semelhante

                                                                  Seguridad Informática
                                                                  M Siller
                                                                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                  anhita
                                                                  Test: "La computadora y sus partes"
                                                                  Dayana Quiros R
                                                                  Abreviaciones comunes en programación web
                                                                  Diego Santos
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Conceptos básicos de redes
                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                  Excel Básico-Intermedio
                                                                  Diego Santos
                                                                  Evolución de la Informática
                                                                  Diego Santos
                                                                  Introducción a la Ingeniería de Software
                                                                  David Pacheco Ji
                                                                  La ingenieria de requerimientos
                                                                  Sergio Abdiel He
                                                                  TECNOLOGÍA TAREA
                                                                  Denisse Alcalá P