Seguridad Informática

Description

Un mapa conceptual acerca de la seguridad informática
max.mendel.arias
Mind Map by max.mendel.arias, updated more than 1 year ago
max.mendel.arias
Created by max.mendel.arias over 8 years ago
20
0

Resource summary

Seguridad Informática
  1. Todas las normas, procedimientos y técnicas que protegen y hacen más confiables y más seguros nuestros datos
    1. Factores de Riesgo
      1. Ambientales
        1. Polvo, húmedad, lluvias, etc.
        2. Tecnológicos
          1. Fallas de hardware, fallas en los varios sistemas, etc.
          2. Humanos
            1. Robo, adulteración, fraude, hackers, etc.
              1. VIRUS INFORMÁTICOS
                1. Es un programa que se fija y se reproduce en varios archivos.
                  1. Puede destruir datos, robar información o molestar al usuario
                  2. TIPOS DE VIRUS
                    1. De Arranque
                      1. Se ubica en el Disco Duro
                        1. Se activan al arrancar el ordenador
                        2. Mutantes
                          1. Funciona igual que el virus genérico
                            1. Genera copias alteradas de si mismo
                            2. Caballos de Troya
                              1. Parece estar haciendo una función cuándo en realidad está dañando tu ordenador
                              2. Bomba de Tiempo
                                1. Incógnito
                                  1. Accionado por hechos temporales
                                  2. Macrovirus
                                    1. Infecta las macros de una aplicación
                                    2. Bomba lógica
                                      1. Se dispara por eliminación o instalación de datos especificos
                                      2. Gusanos
                                        1. Se metan por "agujeros" y están diseñados para ocupar espacio y entorpecer el ordenador
                                        2. Spyware
                                          1. Manda datos personales, sin el consentimiento de la persona
                                          2. Dialers
                                            1. Aumenta el consumo de internet.
                                            2. Adware
                                              1. Provoca ventanas y anuncios
                                              2. KeyLoggers
                                                1. Captura las teclas pulsadas
                                                2. Pharming
                                                  1. Suplantación de páginas web
                                                  2. Phising
                                                    1. Obtine información bancaria
                                                  3. Hackers
                                                    1. Personas con avanzados conocimientos en informática
                                                      1. Prueba los fallos de seguridad
                                                      2. Crackers
                                                        1. Personas con avanzados conocimientos en informática
                                                          1. Destruyen el sistema
                                                  4. Mecanismo de Seguridad
                                                    1. Respaldos
                                                      1. Copiar los datos
                                                      2. Antivirus
                                                        1. Control preventivo
                                                          1. Virus
                                                          2. Firewall
                                                            1. Control preventivo
                                                              1. Intrusiones no deseadas
                                                            Show full summary Hide full summary

                                                            Similar

                                                            elementos que componen un software educativo
                                                            Quetzael Santillan
                                                            Seguridad Informática
                                                            M Siller
                                                            Redes e Internet
                                                            Karen Echavarría Peña
                                                            Clase 2 Twitter
                                                            Aula CM Tests
                                                            Clase 4: Test Herramientas de Twitter para el Community Manager
                                                            Aula CM Tests
                                                            Seguridad en la red
                                                            Diego Santos
                                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                            Paulo Barrientos
                                                            Clase* - Instagram
                                                            Aula CM Tests
                                                            Seguridad informatica
                                                            Giany Romo
                                                            Importancia del uso de TICS en la educación universitaria
                                                            Nelson Rosales
                                                            LAS TIC APLICADAS A LA INVESTIGACIÓN
                                                            tereacevedobtr