{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4025192,"author_id":1988606,"title":"Seguridad informatica","created_at":"2015-11-12T21:47:31Z","updated_at":"2016-02-19T09:18:40Z","sample":false,"description":"Mapa mental sobre sistema de seguridad","alerts_enabled":true,"cached_tag_list":"hacker, seguridad, antivirus","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["hacker","seguridad","antivirus"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4025192","folder_id":3072229,"public_author":{"id":1988606,"profile":{"name":"al210573","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"Mario Buendía","full_name":"Mario Buendía","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Bachillerato/Preparatoria"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4025192,"author_id":1988606,"title":"Seguridad informatica","created_at":"2015-11-12T21:47:31Z","updated_at":"2016-02-19T09:18:40Z","sample":false,"description":"Mapa mental sobre sistema de seguridad","alerts_enabled":true,"cached_tag_list":"hacker, seguridad, antivirus","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["hacker","seguridad","antivirus"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4025192","folder_id":3072229,"public_author":{"id":1988606,"profile":{"name":"al210573","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"Mario Buendía","full_name":"Mario Buendía","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Bachillerato/Preparatoria"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
1 La seguridad informática (S.I.) se ocupa
de diseñar las normas, procedimientos,
métodos y técnicas orientadas a proveer
condiciones seguras y confiables
1.1 Factores de riesgo
1.1.1 Ambientales
1.1.2 Tecnologicos
1.1.3 Humanos
2 Virus informaticos
2.1 Es un programa que se fija en un
archivo y se reproduce. Puede
destruir datos o interrumpir las
operaciones de una computadora
2.1.1 Tipos de virus
2.1.1.1 Virus mutante
2.1.1.2 Caballo de troya
2.1.1.3 Bomba de tiempo
2.1.1.4 Gusanos
3 Hackers y crackers
3.1 Hackers
3.1.1 Personas con conocimientos
avanzados en la informática y que
invaden sistemas sin tener acceso
3.2 Crackers
3.2.1 La diferencia con los hackers es
que destruyen el sistema y
obtienen un beneficio
4 Mecanismos de seguridad
4.1 Es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad,
la integridad y/o la disponibilidad de un
sistema informatico
4.1.1 Ejemplos
4.1.1.1 Respaldos
4.1.1.1.1 Total
4.1.1.1.2 Incremental
4.1.1.1.3 Diferencial
4.1.1.2 Antivirus
4.1.1.3 Firewall
5 Antivirus
5.1 Un programa antivirus tiene como
finalidad es detectar, impedir la ejecución
y eliminar software maliciosos como
virus