SEGURIDAD INFORMÁTICA

Description

Contiene los mecanismos de seguridad y factores de riesgo que tiene la Informática, así como algunos ejemplos.
Flor Aurora Pérez Ramírez
Mind Map by Flor Aurora Pérez Ramírez, updated more than 1 year ago
Flor Aurora Pérez Ramírez
Created by Flor Aurora Pérez Ramírez over 9 years ago
20
0
1 2 3 4 5 (0)

Resource summary

SEGURIDAD INFORMÁTICA
  1. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables.
    1. Factores de riesgo
      1. Tecnológicos
        1. Virus informático
          1. Programa que se fija en un archivo y se reproduce, daña datos, interrumpe actividades, etc.
            1. Sector de arranque
              1. Virus mutante
                1. Caballo de Troya
                  1. Bomba de tiempo
                    1. Macrovirus
                      1. Bomba lógica
                        1. Gusanos

                          Annotations:

                          • Entorpece el diseño de las computadoras.
                          1. Spyware

                            Annotations:

                            • Envía información privada sin el consentimiendo del usuario.
                            1. Dialers

                              Annotations:

                              • Provoca aumentos en la factura telefónica.
                              1. Adware
                                1. KeyLoggers
                                  1. Pharming

                                    Annotations:

                                    • Obtiene datos bancarios.
                                    1. Phinshing
                                  2. Humanos
                                    1. Hackers
                                      1. Personas que buscan provar las competencias que tienen para invadir sistemas o que éste tiene fallas de seguridad.
                                      2. Crackers
                                        1. Buscan destruir parcial o totalmente el sistema, además de obetener un beneficio personal.
                                      3. Ambientales
                                        1. Lluvias, inundaciones, terremotos, tormentas, etc.
                                    2. Mecanismos de seguridad
                                      1. Técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o disponibilidad de un sistema.
                                        1. Ejemplos
                                          1. Respaldos
                                            1. Total

                                              Annotations:

                                              • Copia de todos los archivos de un disco.
                                              1. Incremental

                                                Annotations:

                                                • Copia el archivo más actual.
                                                1. Diferencial

                                                  Annotations:

                                                  • Combinación de respaldos completos e incrementales. 
                                                2. Antivirus
                                                  1. Su finalidad es detectar, impedir la ejecución y eliminar software malicioso
                                                    1. Modo de trabajo
                                                      1. Nivel de residente
                                                        1. Nivel de análisis completo
                                                        2. Ejemplos
                                                          1. Avast
                                                            1. Norton
                                                              1. Microsoft Security
                                                                1. Avira
                                                              2. ¿Cómo actualizar el antivirus?

                                                                Annotations:

                                                                • Ayuda a detectar nuevos virus.
                                                                1. 1. Ubicar el icono del antivirus en la parte inferior derecha de la pantalla.
                                                                  1. 2. Dar clic derecho sobre el icono, donde aparecerá un menú.
                                                                    1. 3. Dar clic en "ACTUALIZAR AHORA". Aparecerá una nueva ventana.
                                                                      1. 4. Después, aparecerá una nueva ventana que mostrará el proceso de actualización del antivirus.
                                                                        1. 5. Cuando esté llena la barra, sólo es necesario presionar el botón de "cerrar".
                                                                      2. Firewall
                                                                        1. Encriptación
                                                                          1. Transformar datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado.
                                                                        2. ¿Cómo analizar una memoria USB?
                                                                          1. 1. Introducirla a la computadora e ir a MiPC.
                                                                            1. 2. Dar clic en "INICIO" y después en el botón que diga "Equipo".
                                                                              1. 3. Aparecerá una ventana que muestra el icono de la memoria.
                                                                                1. 4. Dar clic derecho y presionar la opción que dice "Analizar dispositivo" o "Analizar en busca de amenazas".
                                                                                  1. 5. Aparecerá una nueva ventana que tendrá como opción "Limpiar".
                                                                                    1. 7 Saldrá una ventana con el progreso de limpieza y una vez finalizado, dar clic en "Cerrar".
                                                                                  Show full summary Hide full summary

                                                                                  0 comments

                                                                                  There are no comments, be the first and leave one below:

                                                                                  Similar

                                                                                  Seguridad en la red
                                                                                  Diego Santos
                                                                                  Conceptos básicos de redes
                                                                                  ARISAI DARIO BARRAGAN LOPEZ
                                                                                  Linux Essentials Tema 2
                                                                                  Ozelitotiktak
                                                                                  normas de comportamiento en el aula de informatica
                                                                                  camila rosero
                                                                                  Linux Essentials Tema 6
                                                                                  James Dj
                                                                                  HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                                                  Andres Islas Peña
                                                                                  EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                                                  Fabián Gustavo Gómez Arrieta
                                                                                  TEST DE CONOCIMIENTO POWER BI
                                                                                  Vivos Dardh
                                                                                  Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                                                  Sandra Elizabeth Perea Moroyoqui
                                                                                  Simulador 3 Curso ISTQB Foundation Level 4.0. Quality Data
                                                                                  Alfredo Ordóñez Casanova