null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7007037
Seguridad Informática
Descripción
Seguridad Informática
Sin etiquetas
seguridad informática
tic´s
dmrl
tic´s
primero
Mapa Mental por
Dulce Rocha
, actualizado hace más de 1 año
Más
Menos
Creado por
Dulce Rocha
hace más de 7 años
11
0
0
Resumen del Recurso
Seguridad Informática
Disciplina que se ocupa de diseñar las nomas, procedimientos, métodos y técnicas.
Factores de riesgo
Ambientales -Factores externos como lluvias, inundaciones, terremotos, etc.
Tecnológicos -fallas de hardwarey/o software, fallas en el aire acondicionado.
Humanos -Hurto, adulteración, fraude, modificación, etc.
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Tipos de virus
Sector de riesgo -Se alojan en la sección del disco.
Virus mutante -Genera copias modificadas de sí mismo.
Caballo de Troya -Parece llevar a cabo una función pero hace otra cosa.
Una bomba de tiempo -Permanece incógnito en el sistema hasta que lo dispara cierto hecho.
Macrovirus -Se diseña para infectar las macros que acompaña a una aplicación específica.
Bomba Lógica -Programa que dispara por la aparición.
Gusano -Su objetivo es entrar a un sistema.
Spyware -Recolecta y envía información sin el consentimiento del usuario.
Dialers -Realiza llamadas a través de módem o RDSI para conectar a internet.
Adware -Muestra anuncios o abre páginas web no solicitadas.
LeyLoggers -Captura las teclas pulsadas por el usuario.
Pharming -Suplantación de paginas web por parte de un servidor local.
Phinshing -Obtener información confidencial de banca electrónica
Hackers y Crackers
Personas con avanzados conocimientos técnicos y se enfocan a la invasión de sistemas a los que no tienen acceso autorizado.
Persiguen los objetivos de : -Destruir parcial o totalmente el sistema. -Probar que tienen las competencias para invadir un sistema protegido.
Mecanismos de Seguridad
Se utiliza para fortalecer la confidencialidad, integridad y la disponibilidad de un sistema informático.
Respaldos
Respaldo total -Es una copia de todos los archivos de un disco.
Respaldo incremental -Revisan si la fecha de modificación de un archivo es más reciente.
Respaldo diferencial -Combinación de respaldos completos e incrementales.
Antivirus
Comparar los archivos analizados.
¿CÓMO ACTUALIZAR TU ANTIVIRUS?
1.- Busca en donde esta tu programa de antivirus.
2.- Da clic en la opción ACTUALIZAR AHORA.
Firewall
Encriptación
Transformar datos en alguna forma que no sea legible.
¿CÓMO ANALIZAR TU MEMORIA USB?
1.- Ve a inicio Mi Pc.
Aparecerá una ventana en donde estará el nombre de tu memoria.
2.- Da clic derecho y aparecerá "Analizar en busca de amenazas"
Clic en limpiar.
Al dar clic en limpiar la memoria empezara a analizarse.
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Ambientes Virtuales de Aprendizaje (AVA)
Gabriela Perez
Tecnologías de Información y Comunicación
Slave One
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Juan Martín
seguridad informatica
jorge beyer martin
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Explorar la Librería