seguridad informatica

ruth  serafio
Mind Map by ruth serafio, updated more than 1 year ago
ruth  serafio
Created by ruth serafio almost 4 years ago
0
0

Description

seguridad informatica
Tags

Resource summary

seguridad informatica
1 diciplina que se usa para protejer los programas informaticos de algun factor de riesgo
1.1 factores de riesgo
1.1.1 ambientales
1.1.1.1 factores externos como lluvias, terremotos y causas naturales
1.1.2 tecnologicos
1.1.2.1 fallas de hadwere y/o softwere,falas de ventilacion,servicio electrico, ataque por virus informaticos
1.1.2.1.1 virus Informático: es un programa que se fija en un archivo y se reproduce, extendiendose de un archivo a otro. Puede destruir datos,presentar en pantalla un mensaje molesto o interrumpir las operaciones de computacion
1.1.2.1.1.1 tipos de virus
1.1.2.1.1.1.1 sector de arranque
1.1.2.1.1.1.1.1 infecta cada disquet que se agrega a la unidad
1.1.2.1.1.1.2 virus mutante
1.1.2.1.1.1.2.1 genera copias modificadas de si mismo
1.1.2.1.1.1.3 caballo de troya
1.1.2.1.1.1.3.1 parece llevar a cabo una funcion cuando esta llevando otra
1.1.2.1.1.1.4 una bomba de tiempo
1.1.2.1.1.1.4.1 el reloj de computadora llega a cierta fecha
1.1.2.1.1.1.5 macrovirus
1.1.2.1.1.1.5.1 infectar los marcos que acompañan a una apliación especiífca
1.1.2.1.1.1.5.1.1 ¿quien provoca los virus?
1.1.2.1.1.1.5.1.1.1 personas con acanzados conocimientos tecnicos en el area de la informatica y que enfocan sus abilidades en la invasion de sistemas a los que no tienen acceso autorizado
1.1.2.1.1.1.5.1.1.1.1 haker
1.1.2.1.1.1.5.1.1.1.1.1 objetivo
1.1.2.1.1.1.5.1.1.1.1.1.1 probar que tienen las competencias para invadir un sistema protegido y que la seguridad tiene fallas
1.1.2.1.1.1.5.1.1.1.1.1.1.1 mecanismos de seguridad
1.1.2.1.1.1.5.1.1.1.1.1.1.1.1 respaldos
1.1.2.1.1.1.5.1.1.1.1.1.1.1.1.1 memoria USB
1.1.2.1.1.1.5.1.1.1.1.1.1.1.1.1.1 almacena informacion
1.1.2.1.1.1.5.1.1.1.1.1.1.1.2 antivirus
1.1.2.1.1.1.5.1.1.1.1.1.1.1.2.1 detecta y elimina virus
1.1.2.1.1.1.5.1.1.1.1.1.1.1.2.1.1 ejemp. AVG, norton, microsoft, avira
1.1.2.1.1.1.5.1.1.1.1.1.1.1.3 firewall
1.1.2.1.1.1.5.1.1.1.1.1.1.1.4 respaldo total
1.1.2.1.1.1.5.1.1.1.1.1.1.1.5 respaldo incremental
1.1.2.1.1.1.5.1.1.1.1.1.1.1.6 respaldo diferencial
1.1.2.1.1.1.5.1.1.1.2 cracker
1.1.2.1.1.1.5.1.1.1.2.1 objetivo
1.1.2.1.1.1.5.1.1.1.2.1.1 destruir total o parcialmente el sistema y obtener un beneficio personal.
1.1.2.1.1.1.6 bomba logica
1.1.2.1.1.1.6.1 se dispara por la aparicion o desaparicion de datos
1.1.2.1.1.1.7 gusanos
1.1.2.1.1.1.7.1 entra al sistema a traves de agujeros, ocupan espaicio de almacenamiento
1.1.2.1.1.1.8 spyware
1.1.2.1.1.1.8.1 recolecta informacion privada sin concentimiento del usuario
1.1.2.1.1.1.9 dialers
1.1.2.1.1.1.9.1 utiliza una llamada para conectar a internet
1.1.3 humanos
1.1.3.1 hurto, adulteracion, fraude, modificacion, revelacion, perdida,sabotaje,vandalismo,hakers,falsificacion
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
Criptografia
Jorge Lopez
seguridad informatica
yair-age2010
Análisis de elementos de seguridad informática
Gonzy Aceves
Seguridad Informática
Jm Justes
Seguridad informatica
Carol Luna Sustaita
Módulo de Gerencia de Seguridad Empresarial (Segundo Bloque)
Luis Piedra
EL CIRCULO (PELICULA)
Victor Emmanuel Castillo Nieto
SEGURIDAD INFORMATICA
Cesar Augusto Ur