Seguridad Informática

Ximena  Adame
Mind Map by Ximena Adame , updated more than 1 year ago
Ximena  Adame
Created by Ximena Adame almost 3 years ago
2
0

Description

mapa sobre la seguridad informática
Tags

Resource summary

Seguridad Informática
1 Disciplina
1.1 Diseña métodos,procedimientos, y técnicas para condiciones seguras y favorables
1.1.1 Riesgos ambientales
1.1.1.1 Lluvias
1.1.1.2 Inundaciones
1.1.1.3 Terremotos
1.1.1.4 Suciedad
1.1.1.5 Humedad
1.1.2 Riesgos Tcnológicos
1.1.2.1 fallas de Hardware y Software
1.1.2.2 Fallas en aire acondicionado
1.1.2.3 Fallas servicio eléctrico
1.1.3 Riesgos Humanos
1.1.3.1 Fraude
1.1.3.2 Modificación
1.1.3.3 Crackers y Hakers
1.1.3.4 Falsificación
1.1.3.5 Alteración
2 Virus Informáticos
2.1 programa que se fija en un archivo provocando daños
2.2 Virus Sector de arranque
2.2.1 se alojan en el disco de todo el almacenamiento; se cargan en memoria al iniciar el sistema. El virus alcanza todos los programas e infecta cada nuevo disquete
2.3 Virus mutante
2.3.1 genera copias modificadas de si mismo
2.4 Virus caballo de Troya
2.4.1 parece llevar una función pero hace otra
2.5 Virus una bomba del tiempo
2.5.1 permanece de incógnito hasta que la computadora lo detecta
2.6 Macroviirus
2.6.1 infectan marcos de aplicaciones específicas
2.7 Bomba lógica
2.7.1 programa la aparición o desaparición de datos .
2.8 Gusano
2.8.1 tienen por objeto entrar a los sistemas a través de agujeros en seguridad. Llenan espacio y entorpecen el funcionamiento
2.9 Spyware
2.9.1 recolecta información y la envía sin autorización o con la autorización
2.10 Dialers
2.10.1 trafica por medio de un modem datos sin autorización
2.11 Adware
2.11.1 Muestra anuncios o páginas web no solicitadas
2.12 KeyLoggers
2.12.1 recibe contraseñas
2.13 Pharming
2.13.1 suplantacion de paginas web por un servidor social
2.14 Phinshing
2.14.1 obtiene información de los usuarios de manera bancaria y de correos electrónicos
3 Hackers
3.1 personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas
4 Crackers
4.1 personas con conocimientos avanzados en la área técnica enfocando sus habilidades hacia la invasión de sistemas sin autorización
5 Mecanismos de seguridad
5.1 Encriptación
5.1.1 Transformar datos en alguna forma que no sea legible
6 como analizar USB
6.1 Pasar el antivirus para que esta no esté infectada
7 Como actualizar virus
7.1 existen dos formas el mismo antivirus se actualiza y aparece la notificación o tomar varios procesos y pasos para actualizarlo
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Curso Basico De Android
manrongel