SEGURIDAD INFORMÁTICA

Descripción

En cada uno de los apartados te menciona que aspectos afectan el funcionamiento de la computadora, sin embargo también mencionan las soluciones.
Adrián Guadalupe Negrete ortiz
Mapa Mental por Adrián Guadalupe Negrete ortiz, actualizado hace más de 1 año
Adrián Guadalupe Negrete ortiz
Creado por Adrián Guadalupe Negrete ortiz hace más de 8 años
9
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA

Nota:

  • Diseña las normas, procedimientos, métodos y técnicas en condiciones seguras y confiables.
  1. FACTORES DE RIESGO
    1. Ambientales

      Nota:

      • Factores que afectan de manera exterior como lluvia, terremotos, humedad,etc
      1. Tecnologicos

        Nota:

        • Fallas del Software y Hardware. 
        1. Humanos

          Nota:

          • Es todo aquello que esta involucrado en el ser humano como, fraude, modificación, hackers, robo de contraseñas.
          1. Hackers y Crackers

            Nota:

            • Los hackers son personas que invaden el sistema de manera desautorizada, y los crackers son lo mismo, sin embargo quieren destruir el sistema y beneficios personales. 
    2. MECANISMOS DE SEGURIDAD

      Nota:

      • Técnicas o herramientas que se utiliza para la confidencialidad
      1. RESPALDOS

        Nota:

        • Proceso por el cual pian los elementos de información recibidos, transmitidos, etc
        1. ANTIVIRUS

          Nota:

          • Ejercen control preventivo, correctivo sobre ataques de virus
          1. FIREWALL

            Nota:

            • Ejercen control preventivo sobre intrusiones no deseados 
          2. EJEMPLOS
            1. Respaldo total

              Nota:

              • Copia de todos los archivos de los discos 
              1. Respaldo incremental

                Nota:

                • Revisan la fecha de modificacion para copiar los archivos 
                1. Respaldo diferencial

                  Nota:

                  • Copian los archivos que han modificado, sin embargo son acumulativos. 
        2. VIRUS INFORMATICOS

          Nota:

          • Programa que se fija en un archivo y se reproduce, llegando a destruir datos o interrumpir las operaciones de computación.
          1. TIPOS
            1. SECTOR DE ARRANQUE

              Nota:

              • Se alojan en una seccion del disco, cuyas instrucciones se cargan en memoria
              1. VIRUS MUTANTE

                Nota:

                • Genera copias de si mismo. 
                1. CABALLO DE TROYA

                  Nota:

                  • Programa que realiza diferentes funciones 
                  1. BOMBA DE TIEMPO

                    Nota:

                    • Programa que permanece incógnito hasta que pase cierto tiempo     
                    1. MACROVIRUS

                      Nota:

                      • Infectan los macros que acompañan a una aplicación 
                      1. BOMBA LÓGICA

                        Nota:

                        • Programa que surge para la aparición o desaparición de datos que puede ser transportada por barios virus 
                        1. GUSANOS

                          Nota:

                          • Programa que entra al sistema y entorpece el funcionamiento de las computadoras. 
                          1. SPYWARE

                            Nota:

                            • Recolecta y envía información sin permiso.
                            1. DIALERS

                              Nota:

                              • Aumento del funcionamiento de servicio de la web 
                              1. ADWARE

                                Nota:

                                • Muestra anuncios no solicitados.
                                1. KEYLOGGERS

                                  Nota:

                                  • Captura las teclas pulsadas, permitiendo obtener datos. 
                                  1. PHARMING

                                    Nota:

                                    • Suplanta paginas web para obtener información personal. 
                                    1. PHINSING

                                      Nota:

                                      • Recopila  información mediante el envió de correos electrónicos 
          2. ANTIVIRUS

            Nota:

            • Programa cuya finalidad es impedir la ejecución de virus informáticos y funciona comparando los archivos analizados 
            1. MODO DE TRABAJO
              1. Nivel de residente

                Nota:

                • Ejecuta y analiza de forma continua
                1. Nivel de análisis completo

                  Nota:

                  • Analiza todo el ordenador y todos sus elementos. 
                  1. ENCRPTACIÓN

                    Nota:

                    • Transforma datos utilizando clave para abrirlos 
                    1. ACTUALIZAR EL ANTIVIRUS

                      Nota:

                      • Es importante actualizar tu antivirus para que pueda identificar nuevos virus,
                      1. ANÁLISIS DE LA USB
              Mostrar resumen completo Ocultar resumen completo

              Similar

              Seguridad Informática
              M Siller
              Seguridad en la red
              Diego Santos
              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
              Paulo Barrientos
              MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
              MANUEL DE JESUS JARA HERNANDEZ
              SEGURIDAD INFORMATICA
              al211498
              SEGURIDAD INFORMÁTICA
              paulina_azucena2
              Seguridad infomática
              Diana Ballín Castro
              SEGURIDAD INFORMÁTICA
              al210793
              Seguridad Informática
              Alejandro Martinez Lopez
              Seguridad Informatica
              Jorge Serna
              Seguridad Informatica
              al211512