Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMATICA por Mind Map: SEGURIDAD INFORMATICA

1. ES UN PROGRAMA CUYO OBJETIVOES DETECTAR O ELIMINAR VIRUS INFORMATICOS QUE ESTAN RODEADOS EN EL COMPUTADOR O VAN EN CONTRA DE TU SEGURIDAD ELECTRONICA

1.1. ELEMENTOS: ELEMENTO EXAMINADOR. REVISA ARCHIVOS Y VELAN POR LA PROTECCION DEL USUARIO ELEMENTO PROTECTOR: ESTA DA LA VERIFICACION DE LA EXISTENCIA DEL VIRUS ELEMENTO LIMPIADOR : ESTA CUMPLE LA FUNCION DE ELIMINAR EL VIRUS

2. El derecho de la intimidad, un bien jurídico, que hoy en día se menciona tanto, son afectados por los medios electrónicos.

3. CIBERCRIMEN Y MEDIOS ELECTRÓNICOS DE PAGO

3.1. SKIMMING: OBTENER INFORMACION DE TARJETAS DE CREDITO CON EL FIN DE CLONARLAS

3.2. TIPOS DE CIBER CRIMEN

3.2.1. PISHING: METODO DE INGENIERIA SOCIAOL QUE TRATA DE ADQUIRUR INFORMACION PERSONALISADA O PERSONAL.

3.2.2. ESTAFA: ES AQUEL ENGAÑO QUE INDUCE A UNA PERSONA CON EL FIN DE OBTENER UN BENEFICIO Y APROVECHAR DE ESTE MEDIO

4. DEFINICION: ES UNA AREA AMPLIA QUE ESTA RELACIONADA CON LA INFORMATICA QUE SE ENCARGA EN LA PROTECCION DE TODO EL AMBITO COMPUTACIONAL Y TODO LO RELACIONADO CON LO CIBERNETICO.

5. CRIPTOGRAFIA

5.1. CRIPTOGRAFIA: DEFINICION PALABRA OCULTA, ES LA CIENCIA QUE SE OCUPA DE TRANSFORMAR LOS MENSAJES DE UNA FORMA A OTRA DE MANERA DE FORMARLOS EN UNA FORMA DIFITAL

5.2. CLASES

5.2.1. CRIPTOGRAFIA ASIMETRICA: BASADOS EN EL USO DE UN PAR DE CLAVES ASOCIADOS: CLAVE PRIVADA Y CLAVE PÚBLICA

5.2.2. CRIPTOGRAFIA SIMETRICA: TAMBIEN LLAMADA CLAVE SECRETA, LAS PARTES COMPARTEN UNA CLAVE COMUN QUE ES USADA PARA CIFRAR Y DESCIFRAR

6. ANTIVIRUS

7. OPERACIONES DELICTIVAS QUE SE PUEDEN DAR:

7.1. FRAUDE

7.2. LAVADO DE DINERO

7.3. EVASION FISCAL

7.4. NARCOTRAFICO

8. DEFINICION: ES UNA SECUENCIA NUMERICA QUE CONTIENE 33 DIGITOS QUE SE OBTIENEN A TRAVES DE UN SOFTWARE

8.1. FUNCIONES:

8.1.1. TRUEQUE DE BIENES O SERVICIOS

8.1.2. DE CAMBIO MONETARIO

8.1.3. DE ESPECULACION

9. BITCOINS

10. SEGURIDAD DIGITAL:

10.1. SEGURIDAD BASADA EN EL CLIENTE: -MENSAJES CIFRADOS -DERECHOS ARCO -PROTECCION DE DATOS PERSONALES

10.2. CERTIFICADO DIGITAL: CONSTA DE UN ARCHIVO ENCRIPTADO Y PROTEGIDO CON UNA CONTRASEÑA QUE EL USUARIO CREA PARA SU USO. TARJETAS INTELIGENTES: AYUDA A MANIPULAR LOS DATOS Y EJECUTAR APLICACIONES EN LA TARJETA. IDENTIFICACION BIOMETRICA: COMPORTAMIENTOS PERSONALES DE LOS USUARIOS BASADAS EN CARACTERISTICAS FISICAS

10.3. TIPOS: BIOMETRIA ESTATICA: MIDE LA ANTOMIA DEL USUARIO. -HUELLA DIGITALES -ANALISIS DEL IRIS -FORMA DE LA MANO BIOMETRIA DINAMICA: MIDE EL COMPORTAMINTO DEL USUARIO -DINAMICA DEL TECLEO -ANALISIS GESTUAL