{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4033440,"author_id":2001217,"title":"seguridad informática","created_at":"2015-11-13T22:15:29Z","updated_at":"2016-02-19T09:19:12Z","sample":false,"description":"trabajo sobre la seguridad informatica","alerts_enabled":true,"cached_tag_list":"factores de riesgo, virus informatico, mecanismos de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["factores de riesgo","virus informatico","mecanismos de seguridad"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4033440","folder_id":3103165,"public_author":{"id":2001217,"profile":{"name":"al212042","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"karla gutierrez jimenez","full_name":"karla gutierrez jimenez","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Tercero"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4033440,"author_id":2001217,"title":"seguridad informática","created_at":"2015-11-13T22:15:29Z","updated_at":"2016-02-19T09:19:12Z","sample":false,"description":"trabajo sobre la seguridad informatica","alerts_enabled":true,"cached_tag_list":"factores de riesgo, virus informatico, mecanismos de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["factores de riesgo","virus informatico","mecanismos de seguridad"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4033440","folder_id":3103165,"public_author":{"id":2001217,"profile":{"name":"al212042","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":230,"escaped_name":"karla gutierrez jimenez","full_name":"karla gutierrez jimenez","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rlevel","value":"Tercero"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
1.1 personas con avanzados
conocimientos técnicos que invaden
sistemas a los que no tienen acceso
1.2 probar que
tiene
competencias
para invadir un
sistema
protegido
2 disiplina que se ocupa de diseñar las
normas, procedimientos u otros
metodos para proveer condiciones
seguras y confiables para el
procesamiento de datos
3 virus informatico
3.1 programa que se
fija y se reproduce
extendiendose.
puede destruir
datos, mensajes
molestos o
interrumpir
operaciones de
computadoras
3.1.1 sector de arranque
3.1.2 virus mutante
3.1.3 caballo de troya
3.1.4 una bomba de tiempo
3.1.5 macrovirus
3.1.6 bomba logica
3.1.7 phishing
3.1.8 pharming
3.1.9 gusanos
3.1.10 key loggers
3.1.11 adware
3.1.12 spyware
3.1.13 dialers
4 crackers
4.1 personas con avanzados
conocimientos técnicos que invaden
sistemas a los que no tienen acceso