MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA

Descrição

EN ESTE MAPA CONCEPTUAL/MENTAL: PODREMOS CONOCER ACERCA DE LA SEGURIDAD INFORMATICA DE UN SISTEMA Y TODOS SUS FACTORES QUE LA COMPONEN.
MANUEL DE JESUS JARA HERNANDEZ
Mapa Mental por MANUEL DE JESUS JARA HERNANDEZ, atualizado more than 1 year ago
MANUEL DE JESUS JARA HERNANDEZ
Criado por MANUEL DE JESUS JARA HERNANDEZ aproximadamente 8 anos atrás
652
0

Resumo de Recurso

MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
  1. DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS
    1. ORIENTADOS A
      1. PROMOVER CONDICIONES SEGURAS Y CONFIABLES
        1. PARA PROCESAR DATOS EN SISTEMAS INFORMATICOS
          1. ECRIPTACION
            1. TRANSFORMAR DATOS EN FORMA QUE NO SEA LEGIBLE SIN USAR CLAVES O ALGORITMO ADECUADO PARA PROTEGER INFORMACION PRIVADA
    2. FACTORES DE RIESGO,
      1. AMBIENTALES
        1. FACTORES EXTERNOS, LLUVIAS, INUNDACIONES, TERREMOTOS, TORMENTAS, RAYOS , SUCIEDAD, CALOR HUMEDAD, ETC.
          1. TECNOLOGICOS
            1. FALLAS DE HARDWARE O SOFTWARE,FALLA EN SERVICIO ELECTRICO, ATAQUE DE VIRUS INFORMATICOS ETC.
              1. HUMANOS
                1. MODIFICACION, VANDALISMO, HACKERS, FALSIFICACION, ROBO DE CONTRASEÑAS
                  1. VIRUS INFORMATICOS
                    1. PROGRAMA QUE SE FIJA UN ARCHIVO Y SE REPRODUCE DESTRUYENDO DATOS O INTERRUMPIENDO OPERACIONES.
                      1. TIPOS
                        1. SECTOR DE ARRANQUE
                          1. ESTAN EN LA SECCION DEL DISCO E INFECTA CADA DISQUETE QUE SE COLOCA EN LA UNIDAD.
                            1. VIRUS MUTANTE
                              1. GENERA COPIAS MODIFICADAS DE SI MISMO
                                1. CABALLO DE TROYA
                                  1. PROGRAMA QUE PARECE REALIZAR UNA FUNCION PERO HACE OTRA COSA.
                                    1. UNA BOMBA DE TIEMPO
                                      1. PROGRAMA QUE PARECE DE INCOGNITO EN EL SISTEMA HASTA QUE PROVOCA UN DAÑO EN CIERTO TIEMPO.
                                        1. BOMBA LOGICA
                                          1. PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARIECION DE DATOS
                                            1. GUSANOS
                                              1. PROGRAMAS QUE ENTRAN A TRAVES DE AGUJEROS OCUPANDO ESPACIO Y ENTORPECIENDO EL SISTEMA.
                                                1. SPYWARE
                                                  1. RECOLECTA Y ENVIA INFORMACION PRIVADA DEL USUARIO SIN SU CONSENTIMIENTO.
                                                    1. DIALERS
                                                      1. REALIZA LLAMADAS SIN EL CONSENTIMIENTO DEL USUARIO USANDO NUMEROS DE TARIFICACION ADICIONAL A TRAVEZ DE MODEM O RDSI POR INTERENET.
                                                        1. ADWARE
                                                          1. MUESTRA ANUNCIOS O ABRE PAGINAS NO SOLICITADAS
                                                            1. KEYLOGGERS
                                                              1. CAPTURA LAS TECLAS PULSADAS POR EL USUARIO PERMITIENDO OBTENER CONTRASEÑAS.
                                                                1. PHARMING
                                                                  1. CONSISTE EN LA SUPLANTACION DE PAGINAS WEB PARA OBTENER DATOS BANCARIOS
                                                                    1. PHINSHING
                                                                      1. CONSISTE EN OBTENER INFORMACION CONFINDENCIAL DE LOS USUARIOS DE BANCA ELECTRONICA.
      2. HACKERS Y CRACKERS,,
        1. SON PERSONAS CON AVANZADOS CONOCIMIENTOS TECNICOS HACIA LA INVASION DE SISTEMAS A LAS QUE NO TIENEN ACCESO AUTORIZADO.
          1. OBJETIVOS: DEMOSTRAR QUE TODO SISTEMA TIENE FALLAS Y DESTRUIR EL SISTEMA CON ALGUN BENEFICIO PERSONAL.
            1. MECANISMOS DE SEGURIDAD
              1. TECNICA O HERRAMIENTA QUE SE UTILIZA PARA FORTALECER LA CONFIDENCIAIDAD, INTEGRIDAD, DISPONIBILIDAD, DE UN SISTEMA INFORMATICO
                1. EJEMPLOS
                  1. RESPALDOS: PROCESO DE PIAR LOS ELEMENTOS DE INFORMACION RECIBIDOS POR EL SISTEMA.
                    1. ANTIVIRUS: EJERCEN CONTROL PREVENTIVO SOBRE CUALQUIER ATAQUE EN EL SISTEMA
                      1. FIREWALL: EJERCEN CONTROL PREVENTIVO Y DETECTIVO SOBRE INTRUSIONES EN EL SISTEMA.
                        1. RESPALDO TOTAL: ES UNA COPIA DE TODOS LOS ARCHIVOS DE UN DISCO.
                          1. RESPALDO INCREMENTAL: COPEAN EL ARCHIVO MAS ACTUAL AL MEDIO DE SU ULTIMO RESPALDO
                            1. RESPALDO DIFERENCIAL: COPEAN LOS ARCIVOS QUE HAN SIDO MODIFICADOS RECIENTEMENTE PERO SON ACUMULATIVOS,
                              1. ANTIVIRUS,
                                1. PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFWARE MALICIOSO COMO VIRUS INFORMATICOS,GUSANOS, ESPIAS,ETC PARA UN FUNCIONAMINETO EFECTIVO.
                                  1. MODO DE TRABAJO: NIVEL RESISTENTE, NIVEL DE ANALISIS ,
                                    1. COMO ACTUALIZARLO
                                      1. BUSCAR EL ICONO DEL ANTIVIRUS E INDICAR QUE SE ACTUALIZE Y EPERAR QUE SIGA TODO SU PROCEDIMIENTO HACERLO UNA VEZ A LA SEMANA POR LO MENOS.
                                        1. COMO ANALIZAR UNA USB
                                          1. INTRODUCIR LA USB, LUEGO DIRIGIRSE A EQUIPO, DONDE DESPRENDE EL EXPORADOR DE WINDOWS Y APARECE EL NOMBRE DE LA MEMORIA , SE DEBE DAR CLICK DERECHO PARA INSERTAR EN LA OPCION DE ANALIZAR O LIMPIAR PARA QUE EL ANTIVIRUS REALICE SU TRABAJO.

        Semelhante

        Ecuaciones (Primer Grado)
        Diego Santos
        Fórmulas Geométricas (Perímetros)
        Diego Santos
        7 Técnicas para Aprender Matemáticas
        maya velasquez
        Matemáticasen la VidaCotidiana
        Diego Santos
        FRACCIONES...
        JL Cadenas
        FRACCIONES...
        Ulises Yo
        Factorización de expresiones algebraicas_1
        Juan Beltran
        CÁLCULOS con [ 3 · 5 · 7 ]
        JL Cadenas
        Factorización de Expresiones Algebráicas
        maya velasquez
        Matrices y Determinantes
        Diego Santos
        Seguridad Informática
        M Siller