Seguridad Informatica

Description

Mapa Mental sobre Seguridad Informatica, creado por Cristo Sparda el 14/09/2016.
Cristo Sparda
Mind Map by Cristo Sparda, updated more than 1 year ago
Cristo Sparda
Created by Cristo Sparda over 9 years ago
9
0

Resource summary

Seguridad Informatica
  1. Factores de Riesgo
    1. Ambientales
      1. Externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, suciedad, calor, extre otros.
      2. Tecnologicos
        1. Fallas de Hardware y/o software, fallas en el aire acondicionado falla en el servicio electrico, ataque por virus, etc.
        2. Humanos
          1. Hurto, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crakers, hackers, falsificacion robo de contraseñas
        3. Virus
          1. Es un programa (codigo) que se replica, añadiendo una copia de si mismo a otro(s) programa(s)
            1. Generico de Archivo
              1. Se aloja como un parasito dentro de un archivo ejetuble y se recopila en otros programas durante la ejecución
              2. Mutante
                1. Este no se genera exactamente, genera copias modificadas de sí mismo
                2. Bounty Hunter
                  1. (Caza-recompensas) Diseñados para atacar un producto antivirus particular
                  2. Rebobinables
                    1. Se unen, intercambian sus codigos y crean nuevos virus.
                Show full summary Hide full summary

                Similar

                Seguridad Informática
                M Siller
                Seguridad en la red
                Diego Santos
                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                Paulo Barrientos
                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                Marisol Monroy
                CIBERSEGURIDAD
                ANDREASANV
                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                Alfredo Ramos
                TEST SEGURIDAD INFORMÁTICA_MARGA
                Marga Vázquez
                seguridad informatica
                jorge beyer martin
                Criptografia
                Jorge Lopez
                Partes de Excel
                Jorge Hernandez
                Aplicación de buenas prácticas de seguridad de la red Internet.
                geovany xochipiltecalt