Seguridad Informatica

al211179
Mind Map by al211179, updated more than 1 year ago
al211179
Created by al211179 over 4 years ago
15
0

Description

En este mapa te daremos información muy valiosa para que tu computadora no tenga un intruso no deseado!

Resource summary

Seguridad Informatica
1 ¿Qué es?
1.1 Procesos
1.2 Métodos
1.3 Técnicas
2 ¿Para qué?
2.1 Condiciones seguras
2.2 Confianza en el método
3 Riesgos
3.1 Ambientales
3.1.1 Lluvias
3.1.2 Terremoto
3.1.3 Inundaciones
3.1.4 Tormentas
3.1.5 Rayos
3.1.6 Suciedad
3.1.7 Humedad
3.1.8 Calor
3.2 Tecnológicos
3.2.1 Falla electrónica
3.2.2 Hardware
3.2.3 Software
3.2.4 Virus
3.2.4.1 Informático
3.2.4.1.1 ¿Qué es?
3.2.4.1.1.1 Programa dañino
3.2.4.1.1.1.1 Se extiende de archivo en archivo
3.2.4.2 Tipos
3.2.4.2.1 Sector de Arranque
3.2.4.2.1.1 ¿Qué es?
3.2.4.2.1.1.1 Se aloja en el disco
3.2.4.2.1.1.1.1 Contamina todo lo nuevo que se le inserte
3.2.4.2.1.2 Alcanza la memoria muy rápido
3.2.4.2.2 Mutante
3.2.4.2.2.1 Hace copias mejoradas de si mismo
3.2.4.2.3 Caballo de Troya
3.2.4.2.3.1 Parece hacer una acción pero hace otra que daña el sistema
3.2.4.2.4 Bomba de Tiempo
3.2.4.2.4.1 Permanece de incognito
3.2.4.2.4.2 En cierta fecha empieza
3.2.4.2.5 Macrovirus
3.2.4.2.5.1 Solo ataca a algo especifico
3.2.4.2.6 Bomba Lógica
3.2.4.2.6.1 Se activa cuando aparece o desaparece algún virus
3.2.4.2.7 Gusanos
3.2.4.2.7.1 No destruyen archivos
3.2.4.2.7.2 Ocupan espacio y hacen lenta la computadora
3.2.4.2.8 Spyware
3.2.4.2.8.1 Recolecta y envía información privada sin que el usuario lo sepa
3.2.4.2.9 Dialers
3.2.4.2.9.1 Realiza llamadas
3.2.4.2.9.1.1 Sin consentimiento del usuario
3.2.4.2.9.1.1.1 Aumenta la tarifa telefónica
3.2.4.2.10 Adware
3.2.4.2.10.1 Muestra o abre...
3.2.4.2.10.1.1 Anuncios o paginas sin solicitarlo
3.2.4.2.11 KeyLoggers
3.2.4.2.11.1 Decifra tus contraseñas
3.2.4.2.12 Pharming
3.2.4.2.12.1 Obtiene datos bancarios
3.2.4.2.13 Phinshing
3.2.4.2.13.1 Obtiene información
3.2.4.2.13.1.1 La envía en correos
3.3 Humanos
3.3.1 Hurto
3.3.2 Adulteración
3.3.3 Fraude
3.3.4 Modificación
3.3.5 Revelación
3.3.6 Perdida
3.3.7 Sabotaje
3.3.8 Vandalismo
3.3.9 Crackers
4 Hackers
4.1 ¿Qué es?
4.1.1 Personas con avanzados conocimientos en la informática
4.2 ¿Qué hacen?
4.2.1 Desafían al sistema
4.2.2 Comprueban la seguridad
5 Crackers
5.1 Tienen grandes conocimientos de la informática
5.2 Destruyen sistemas
5.2.1 Para obtener beneficio personal
6 Macánismos de seguridad
6.1 Respaldos
6.1.1 Copias de seguridad
6.2 Antivirus
6.2.1 Detecta y elimina virus
6.3 Firewall
6.3.1 Elimina instrucciones que no se hayan dado por el usuario
6.4 Respaldos
6.4.1 Respaldo total
6.4.1.1 Copia total de archivos
6.4.2 Respaldo incremental
6.4.2.1 Primero se revisa la fecha de su ultima modificación
6.4.2.1.1 Si el archivo esta modificado y su ultimo respaldo es más antiguo se copiara
6.4.3 Respaldo diferencial
6.4.3.1 Es una combinación de los anteriores, total e incremental
6.5 Encriptación
6.5.1 Esconde archivos para protegerlos
Show full summary Hide full summary

Similar

Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla
VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
Patricia Cualchi