SEGURIDAD INFORMÁTICA

Descripción

Contiene los mecanismos de seguridad y factores de riesgo que tiene la Informática, así como algunos ejemplos.
Flor Aurora Pérez Ramírez
Mapa Mental por Flor Aurora Pérez Ramírez, actualizado hace más de 1 año
Flor Aurora Pérez Ramírez
Creado por Flor Aurora Pérez Ramírez hace más de 8 años
16
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables.
    1. Factores de riesgo
      1. Tecnológicos
        1. Virus informático
          1. Programa que se fija en un archivo y se reproduce, daña datos, interrumpe actividades, etc.
            1. Sector de arranque
              1. Virus mutante
                1. Caballo de Troya
                  1. Bomba de tiempo
                    1. Macrovirus
                      1. Bomba lógica
                        1. Gusanos

                          Nota:

                          • Entorpece el diseño de las computadoras.
                          1. Spyware

                            Nota:

                            • Envía información privada sin el consentimiendo del usuario.
                            1. Dialers

                              Nota:

                              • Provoca aumentos en la factura telefónica.
                              1. Adware
                                1. KeyLoggers
                                  1. Pharming

                                    Nota:

                                    • Obtiene datos bancarios.
                                    1. Phinshing
                                  2. Humanos
                                    1. Hackers
                                      1. Personas que buscan provar las competencias que tienen para invadir sistemas o que éste tiene fallas de seguridad.
                                      2. Crackers
                                        1. Buscan destruir parcial o totalmente el sistema, además de obetener un beneficio personal.
                                      3. Ambientales
                                        1. Lluvias, inundaciones, terremotos, tormentas, etc.
                                    2. Mecanismos de seguridad
                                      1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o disponibilidad de un sistema.
                                        1. Ejemplos
                                          1. Respaldos
                                            1. Total

                                              Nota:

                                              • Copia de todos los archivos de un disco.
                                              1. Incremental

                                                Nota:

                                                • Copia el archivo más actual.
                                                1. Diferencial

                                                  Nota:

                                                  • Combinación de respaldos completos e incrementales. 
                                                2. Antivirus
                                                  1. Su finalidad es detectar, impedir la ejecución y eliminar software malicioso
                                                    1. Modo de trabajo
                                                      1. Nivel de residente
                                                        1. Nivel de análisis completo
                                                        2. Ejemplos
                                                          1. Avast
                                                            1. Norton
                                                              1. Microsoft Security
                                                                1. Avira
                                                              2. ¿Cómo actualizar el antivirus?

                                                                Nota:

                                                                • Ayuda a detectar nuevos virus.
                                                                1. 1. Ubicar el icono del antivirus en la parte inferior derecha de la pantalla.
                                                                  1. 2. Dar clic derecho sobre el icono, donde aparecerá un menú.
                                                                    1. 3. Dar clic en "ACTUALIZAR AHORA". Aparecerá una nueva ventana.
                                                                      1. 4. Después, aparecerá una nueva ventana que mostrará el proceso de actualización del antivirus.
                                                                        1. 5. Cuando esté llena la barra, sólo es necesario presionar el botón de "cerrar".
                                                                      2. Firewall
                                                                        1. Encriptación
                                                                          1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                                        2. ¿Cómo analizar una memoria USB?
                                                                          1. 1. Introducirla a la computadora e ir a MiPC.
                                                                            1. 2. Dar clic en "INICIO" y después en el botón que diga "Equipo".
                                                                              1. 3. Aparecerá una ventana que muestra el icono de la memoria.
                                                                                1. 4. Dar clic derecho y presionar la opción que dice "Analizar dispositivo" o "Analizar en busca de amenazas".
                                                                                  1. 5. Aparecerá una nueva ventana que tendrá como opción "Limpiar".
                                                                                    1. 7 Saldrá una ventana con el progreso de limpieza y una vez finalizado, dar clic en "Cerrar".
                                                                                  Mostrar resumen completo Ocultar resumen completo

                                                                                  Similar

                                                                                  Seguridad Informática
                                                                                  M Siller
                                                                                  Seguridad en la red
                                                                                  Diego Santos
                                                                                  Conceptos básicos de redes
                                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                                  Salud y seguridad
                                                                                  Rafa Tintore
                                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                  Paulo Barrientos
                                                                                  Herramientas de Software para Comercio y Finanzas
                                                                                  mishelleisabel
                                                                                  Seguridad alimenticia
                                                                                  Rafa Tintore
                                                                                  SEGURIDAD INFORMÁTICA
                                                                                  ERNESTO GARCIA CASTORENA
                                                                                  Seguridad informática
                                                                                  Rodrigo Vázquez Ramírez
                                                                                  Seguridad Informática
                                                                                  Elisa Horta