Seguridad Informatica

Description

En este mapa te daremos información muy valiosa para que tu computadora no tenga un intruso no deseado!
al211179
Mind Map by al211179, updated more than 1 year ago
al211179
Created by al211179 over 8 years ago
18
0

Resource summary

Seguridad Informatica
  1. ¿Qué es?
    1. Procesos
      1. Métodos
        1. Técnicas
        2. ¿Para qué?
          1. Condiciones seguras
            1. Confianza en el método
            2. Riesgos
              1. Ambientales
                1. Lluvias
                  1. Terremoto
                    1. Inundaciones
                      1. Tormentas
                        1. Rayos
                          1. Suciedad
                            1. Humedad
                              1. Calor
                              2. Tecnológicos
                                1. Falla electrónica
                                  1. Hardware
                                    1. Software
                                      1. Virus
                                        1. Informático
                                          1. ¿Qué es?
                                            1. Programa dañino
                                              1. Se extiende de archivo en archivo
                                          2. Tipos
                                            1. Sector de Arranque
                                              1. ¿Qué es?
                                                1. Se aloja en el disco
                                                  1. Contamina todo lo nuevo que se le inserte
                                                2. Alcanza la memoria muy rápido
                                                3. Mutante
                                                  1. Hace copias mejoradas de si mismo
                                                  2. Caballo de Troya
                                                    1. Parece hacer una acción pero hace otra que daña el sistema
                                                    2. Bomba de Tiempo
                                                      1. Permanece de incognito
                                                        1. En cierta fecha empieza
                                                        2. Macrovirus
                                                          1. Solo ataca a algo especifico
                                                          2. Bomba Lógica
                                                            1. Se activa cuando aparece o desaparece algún virus
                                                            2. Gusanos
                                                              1. No destruyen archivos
                                                                1. Ocupan espacio y hacen lenta la computadora
                                                                2. Spyware
                                                                  1. Recolecta y envía información privada sin que el usuario lo sepa
                                                                  2. Dialers
                                                                    1. Realiza llamadas
                                                                      1. Sin consentimiento del usuario
                                                                        1. Aumenta la tarifa telefónica
                                                                    2. Adware
                                                                      1. Muestra o abre...
                                                                        1. Anuncios o paginas sin solicitarlo
                                                                      2. KeyLoggers
                                                                        1. Decifra tus contraseñas
                                                                        2. Pharming
                                                                          1. Obtiene datos bancarios
                                                                          2. Phinshing
                                                                            1. Obtiene información
                                                                              1. La envía en correos
                                                                      3. Humanos
                                                                        1. Hurto
                                                                          1. Adulteración
                                                                            1. Fraude
                                                                              1. Modificación
                                                                                1. Revelación
                                                                                  1. Perdida
                                                                                    1. Sabotaje
                                                                                      1. Vandalismo
                                                                                        1. Crackers
                                                                                      2. Hackers
                                                                                        1. ¿Qué es?
                                                                                          1. Personas con avanzados conocimientos en la informática
                                                                                          2. ¿Qué hacen?
                                                                                            1. Desafían al sistema
                                                                                              1. Comprueban la seguridad
                                                                                            2. Crackers
                                                                                              1. Tienen grandes conocimientos de la informática
                                                                                                1. Destruyen sistemas
                                                                                                  1. Para obtener beneficio personal
                                                                                                2. Macánismos de seguridad
                                                                                                  1. Respaldos
                                                                                                    1. Copias de seguridad
                                                                                                    2. Antivirus
                                                                                                      1. Detecta y elimina virus
                                                                                                      2. Firewall
                                                                                                        1. Elimina instrucciones que no se hayan dado por el usuario
                                                                                                        2. Respaldos
                                                                                                          1. Respaldo total
                                                                                                            1. Copia total de archivos
                                                                                                            2. Respaldo incremental
                                                                                                              1. Primero se revisa la fecha de su ultima modificación
                                                                                                                1. Si el archivo esta modificado y su ultimo respaldo es más antiguo se copiara
                                                                                                              2. Respaldo diferencial
                                                                                                                1. Es una combinación de los anteriores, total e incremental
                                                                                                              3. Encriptación
                                                                                                                1. Esconde archivos para protegerlos
                                                                                                              Show full summary Hide full summary

                                                                                                              Similar

                                                                                                              Seguridad Informática
                                                                                                              M Siller
                                                                                                              Test: "La computadora y sus partes"
                                                                                                              Dayana Quiros R
                                                                                                              Excel Básico-Intermedio
                                                                                                              Diego Santos
                                                                                                              Evolución de la Informática
                                                                                                              Diego Santos
                                                                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                              anhita
                                                                                                              Introducción a la Ingeniería de Software
                                                                                                              David Pacheco Ji
                                                                                                              La ingenieria de requerimientos
                                                                                                              Sergio Abdiel He
                                                                                                              TECNOLOGÍA TAREA
                                                                                                              Denisse Alcalá P
                                                                                                              Navegadores de Internet
                                                                                                              M Siller
                                                                                                              CONCEPTOS BÁSICOS DE EXCEL
                                                                                                              paussh_best11
                                                                                                              PROCESADORES DE TEXTO
                                                                                                              rm-asociados