{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":7023819,"author_id":3284532,"title":"Seguridad informatica","created_at":"2016-11-17T15:14:43Z","updated_at":"2016-11-18T00:34:51Z","sample":false,"description":"en este documento encontraras metodos de seguridad para tu sistema ","alerts_enabled":true,"cached_tag_list":"seguridad informatica, virus informaticos, hackers y crackers, mecanismos de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["seguridad informatica","virus informaticos","hackers y crackers","mecanismos de seguridad"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/7023819","folder_id":6304288,"public_author":{"id":3284532,"profile":{"name":"al227997","about":"","avatar_service":"gravatar","locale":"es-MX","google_author_link":null,"user_type_id":230,"escaped_name":"Jerónimo Carrillo","full_name":"Jerónimo Carrillo","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Informática"},{"key":"rlevel","value":"Primero"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":7023819,"author_id":3284532,"title":"Seguridad informatica","created_at":"2016-11-17T15:14:43Z","updated_at":"2016-11-18T00:34:51Z","sample":false,"description":"en este documento encontraras metodos de seguridad para tu sistema ","alerts_enabled":true,"cached_tag_list":"seguridad informatica, virus informaticos, hackers y crackers, mecanismos de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["seguridad informatica","virus informaticos","hackers y crackers","mecanismos de seguridad"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/7023819","folder_id":6304288,"public_author":{"id":3284532,"profile":{"name":"al227997","about":"","avatar_service":"gravatar","locale":"es-MX","google_author_link":null,"user_type_id":230,"escaped_name":"Jerónimo Carrillo","full_name":"Jerónimo Carrillo","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Informática"},{"key":"rlevel","value":"Primero"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
es la disciplna ques ocupa de diseñar
normas,procedimientos,metodos y tecnicas orientadas a proveer
condiciones seguras y confiables
factores de riesgo
ambientales: factores externos, lluvias,
inundaciones, terremoteos etc.
tecnologicos: fallas de hardware o
software, fallas en el aire acondicionado,
falla en el servicio electrico etc.
humanos:hurto, adulteacion, fraude,
modificacion, revelacion, perdida,
sabotaje,vandalismo etc.
virus informatico
es un programa que e fija en un archivo y se reproduce,
extendiendose de un archivo a otro
tipos de virus
sector de arranque, virus mutante, caballo troya, bomba de tiempo,
macro virus, bomba logica, gusanos, spyware, dialers
hackers y crackers
son personas con conocimientos en el area de a
informatica y que se enfocan hacia sus habilidades hacia la
invacion de sistemas a los que no tienen acceso
hackers
se enfocan en : probar que tienen las competencias para invadir un
sistema protegido, probar que la seguridad de un sistema tiene
fallas
crackers
se enfocan en: destruir parcial o totalmente el sistema, obtener un
beneficio personal como consecuencia de sus actividades
mecanismo de seguridad
un mecanismo de seguridad informatica es una tecnica o herramienta
que se utiliza para fortalecer la confidencialidad, la integridad o la
disponibilidad de un sistema
antivirus: ejerce control preventivo,
detectico y correctivo sobre ataques
de virus al sistema
firewall: ejercen control preventivo y
detectivo sobre intrusos no deseados
al sistema
respaldos: es un
mecanismo orientado a
fortalecer la disponibilidad
de los datos