{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4025972,"author_id":1988627,"title":"Seguridad informática","created_at":"2015-11-12T23:34:52Z","updated_at":"2016-02-19T09:18:42Z","sample":false,"description":"Este mapa conceptual hablará sobre los cuidados que se debe de tener al usar el software de una computadora ","alerts_enabled":true,"cached_tag_list":"antivirus, hackers, seguridad informática","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["antivirus","hackers","seguridad informática"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4025972","folder_id":3072254,"public_author":{"id":1988627,"profile":{"name":"erick_megadeth99","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"Erick Medrano","full_name":"Erick Medrano","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Bachillerato/Preparatoria"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4025972,"author_id":1988627,"title":"Seguridad informática","created_at":"2015-11-12T23:34:52Z","updated_at":"2016-02-19T09:18:42Z","sample":false,"description":"Este mapa conceptual hablará sobre los cuidados que se debe de tener al usar el software de una computadora ","alerts_enabled":true,"cached_tag_list":"antivirus, hackers, seguridad informática","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["antivirus","hackers","seguridad informática"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4025972","folder_id":3072254,"public_author":{"id":1988627,"profile":{"name":"erick_megadeth99","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"Erick Medrano","full_name":"Erick Medrano","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Bachillerato/Preparatoria"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
1 Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas orientados a
proveer condiciones seguras y confiables
1.1 Virus informáticos
1.1.1 Es un programa que se fija en un archivo y se reproduce, extendiéndose de un
archivo
1.1.1.1 Tipos de virus
1.1.1.1.1 SECTOR DE ARRANQUE
1.1.1.1.1.1 Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al iniciar el
sistema, el virus alcanza a la memoria antes que
otros programas sean cargados e infecta todo
1.1.1.1.2 VIRUS MUTANTE
1.1.1.1.2.1 En general se comporta igual que el virus genérico,
pero en lugar de replicarse exactamente, genera
copias modificadas de si mismo
1.1.1.1.3 CABALLO DE TROYA
1.1.1.1.3.1 Es un programa que parece llevar a cabo
una función , cuando en realidad hace
otra cosa
1.1.1.1.3.1.1 HACKERS
1.1.1.1.3.1.1.1 Son personas con conocimientos técnicos en el área de informática y que enfocan sus
habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado
1.1.1.1.3.1.1.1.1 Tipos de Respaldo
1.1.1.1.3.1.1.1.1.1 RESPALDO TOTAL
1.1.1.1.3.1.1.1.1.1.1 Es una copia de todos los archivos de un
disco sean de programas o de datos
1.1.1.1.3.1.1.1.1.2 RESPALDO INCREMENTAL
1.1.1.1.3.1.1.1.1.2.1 Son aquellos que copian el archivo más actual a
el medio en cual se está respaldando de lo
contrario se ignora y no es respaldado
1.1.1.1.3.1.1.1.1.2.1.1 Antivirus
1.1.1.1.3.1.1.1.1.2.1.1.1 Es un programa cuya finalidad es detectar, impedir la ejecución
y eliminar cualquier tipo de software malicioso como virus
informáticos
1.1.1.1.3.1.1.1.1.3 RESPALDO DIFERENCIAL
1.1.1.1.3.1.1.1.1.3.1 Es una combinación de respaldos completos e
incrementales , copian los archivos que han sido
modificados recientemente pero estos respaldos son
acumulativos es decir, una vez que es modificado este
seguira formando parte de losdiferenciales
1.1.1.1.4 UNA BOMBA DE TIEMPO
1.1.1.1.4.1 Es un programa que parece de incógnito en el
sistema hasta que lo dispara cierto hecho
temporal como cuando tu reloj llega a cierta
fecha
1.1.1.1.5 MACROVIRUS
1.1.1.1.5.1 Se diseñan para infectar los macros que
acompañan a una aplicación especiíca