0
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
View full resource
Register for free tools and resources
Build free Mind Maps, Flashcards, Quizzes and Notes
Create, discover and share resources
Print & Pin great learning resources
Register Now
{"ad_unit_id":"App_Resource_Leaderboard","width":728,"height":90,"rtype":"MindMap","rmode":"canonical","placement":1,"sizes":"[[[1200, 0], [[728, 90]]], [[0, 0], [[468, 60], [234, 60], [336, 280], [300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"placement","value":1},{"key":"uauth","value":"f"},{"key":"ulang","value":"en_us"}]}
4021045
Seguridad Informática
Mind Map by
Michelle Reyes
, updated more than 1 year ago
More
Less
Created by
Michelle Reyes
about 4 years ago
2
0
0
Description
Breve resumen acerca de la seguridad de nuestros dispositivos
No tags specified
antivirus
hackers
virus
Resource summary
Seguridad Informática
1 Factores de Riesgo
1.1 Tecnológicos: Fallas en el sistema, servicio eléctrico, etc.
1.2 Ambientales: lluvias, terremotos, tormentas, rayos, etc.
1.3 Humanos: Adulteración, sabotaje,vandalismo,pérdida,etc.
2 Es la disciplina que se ocupa de diseñar formas, procedimientos, métodos y técnicas para poveer condiciones seguras y confiables
3 Virus Informatico: Programa que se fija en un archivo y se pasa a otro, destruyendo datos.
3.1 TIPOS
3.1.1 Sector de arranque: Infecta cada disquete que secoloque en la unidad
3.1.2 Virus Mutante: Genera copias modificadas del mismo
3.1.2.1 Caballo de Troya: Parece llevar a cabo una función pero en realidad hace otra.
3.1.2.1.1 Macrovirus: Se diseñan para infectar las macros de una aplicación
4 HACKERS
4.1 Personas con mucho conocimiento tecnológico invaden sistemas sin autorización.
4.1.1 Probar que la seguridad de un sistema tiene fallas
4.1.2 Probar que tienen la capacidad de invadir sistemas protegidos
4.1.3 CRACKERS
4.1.3.1 Destruyen totalmente el sistema
4.1.3.1.1 Obtienen un beneficio personal
5 Mecanismo de seguridad: es una técnica o herramienta para fortalecer la confidencialidad de un sistema
5.1 Respaldos, Antivirus y Firewall
6 ANTIVIRUS
6.1 Programa que detecta y elimina a los virus
6.2 Es importante actualizar los antivirus ya que mientras mas viejos menos capacidad para detectar los virus mas rápido
7
Show full summary
Hide full summary
Similar
{"ad_unit_id":"App_Resource_Sidebar_Lower","width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"ulang","value":"en_us"}]}
Seguridad en la red
Diego Santos
Seguridad Informática
al210561
Seguridad Informática
Antonio Gómez
SEGURIDAD INFORMÁTICA
Abby Murillo
SEGURIDAD INFORMÁTICA
Dariana Rivas
seguridad informatica
jorge beyer martin
Examen Malware
MARÍANA SOFIA QUIROZ ALVARADO
seguridad informatica
Araceli Acero Herrera
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
seguridad informatica
yair-age2010
SEGURIDAD INFORMÁTICA
Laura Joselyn Contreras Laguna
Browse Library
{"ad_unit_id":"App_Resource_Leaderboard","width":728,"height":90,"rtype":"MindMap","rmode":"canonical","placement":2,"sizes":"[[[0, 0], [[970, 250], [970, 90], [728, 90]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"placement","value":2},{"key":"uauth","value":"f"},{"key":"ulang","value":"en_us"}]}