Seguridad Informática

Description

mapa sobre la seguridad informática
Ximena  Adame
Mind Map by Ximena Adame , updated more than 1 year ago
Ximena  Adame
Created by Ximena Adame over 6 years ago
10
0

Resource summary

Seguridad Informática
  1. Disciplina
    1. Diseña métodos,procedimientos, y técnicas para condiciones seguras y favorables
      1. Riesgos ambientales
        1. Lluvias
          1. Inundaciones
            1. Terremotos
              1. Suciedad
                1. Humedad
                2. Riesgos Tcnológicos
                  1. fallas de Hardware y Software
                    1. Fallas en aire acondicionado
                      1. Fallas servicio eléctrico
                      2. Riesgos Humanos
                        1. Fraude
                          1. Modificación
                            1. Crackers y Hakers
                              1. Falsificación
                                1. Alteración
                            2. Virus Informáticos
                              1. programa que se fija en un archivo provocando daños
                                1. Virus Sector de arranque
                                  1. se alojan en el disco de todo el almacenamiento; se cargan en memoria al iniciar el sistema. El virus alcanza todos los programas e infecta cada nuevo disquete
                                  2. Virus mutante
                                    1. genera copias modificadas de si mismo
                                    2. Virus caballo de Troya
                                      1. parece llevar una función pero hace otra
                                      2. Virus una bomba del tiempo
                                        1. permanece de incógnito hasta que la computadora lo detecta
                                        2. Macroviirus
                                          1. infectan marcos de aplicaciones específicas
                                          2. Bomba lógica
                                            1. programa la aparición o desaparición de datos .
                                            2. Gusano
                                              1. tienen por objeto entrar a los sistemas a través de agujeros en seguridad. Llenan espacio y entorpecen el funcionamiento
                                              2. Spyware
                                                1. recolecta información y la envía sin autorización o con la autorización
                                                2. Dialers
                                                  1. trafica por medio de un modem datos sin autorización
                                                  2. Adware
                                                    1. Muestra anuncios o páginas web no solicitadas
                                                    2. KeyLoggers
                                                      1. recibe contraseñas
                                                      2. Pharming
                                                        1. suplantacion de paginas web por un servidor social
                                                        2. Phinshing
                                                          1. obtiene información de los usuarios de manera bancaria y de correos electrónicos
                                                        3. Hackers
                                                          1. personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas
                                                          2. Crackers
                                                            1. personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas sin autorización
                                                            2. Mecanismos de seguridad
                                                              1. Encriptación
                                                                1. Transformar datos en alguna forma que no sea legible
                                                              2. como analizar USB
                                                                1. Pasar el antivirus para que esta no esté infectada
                                                                2. Como actualizar virus
                                                                  1. existen dos formas el mismo antivirus se actualiza y aparece la notificación o tomar varios procesos y pasos para actualizarlo
                                                                  Show full summary Hide full summary

                                                                  Similar

                                                                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                  anhita
                                                                  Seguridad Informática
                                                                  M Siller
                                                                  Test: "La computadora y sus partes"
                                                                  Dayana Quiros R
                                                                  Abreviaciones comunes en programación web
                                                                  Diego Santos
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Evolución de la Informática
                                                                  Diego Santos
                                                                  Conceptos básicos de redes
                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                  Excel Básico-Intermedio
                                                                  Diego Santos
                                                                  Introducción a la Ingeniería de Software
                                                                  David Pacheco Ji
                                                                  La ingenieria de requerimientos
                                                                  Sergio Abdiel He
                                                                  TECNOLOGÍA TAREA
                                                                  Denisse Alcalá P