Seguridad informática

Description

Actividad tics
Alan Morales Macías
Mind Map by Alan Morales Macías, updated more than 1 year ago
Alan Morales Macías
Created by Alan Morales Macías over 6 years ago
13
0

Resource summary

Seguridad informática
  1. Se encarga de
    1. Diseñar
      1. normas
        1. Procedimientos
          1. Métodos
            1. Provee condiciones seguras
          2. Los factores de riesgo pueden ser
            1. Ambientales
              1. Tecnológicos
                1. Humanos
                2. Virus informático
                  1. Un programa enfocado en un archivo
                    1. Se reproducen y extienden
                      1. Causan daño al receptor
                    2. Tipos
                      1. Sector de arranque
                        1. Virus mutante
                          1. Caballo de troya
                            1. Bomba de tiempo
                              1. Macrovirus
                                1. Bomba lógica
                                  1. Gusanos
                                    1. Spyware
                                      1. Diales
                                        1. Adware
                                      2. Hackers
                                        1. Personas con conocimientos técnicos
                                          1. Invaden a lugares sin acceso autorizado
                                        2. Mecanismos de seguridad
                                          1. Antivirus
                                            1. Programa que detecta y elimina virus
                                              1. Pasos para actualizar
                                                1. Ubicar el ícono del antivirus
                                                  1. Click derecho y seleccionar Update
                                                    1. Realza los requerimientos en la ventana que aparece
                                              2. Firewall
                                                1. Crear un muro de software para evidar a hacker su entrada
                                                2. Respaldos
                                                  1. Hacer una reserva de información
                                                  2. Encriptación
                                                    1. Hacer illegible la información con un código
                                                  3. Analizar USB
                                                    1. Click derecho en el ícono de la memoria en archivos
                                                      1. Analizar
                                                      Show full summary Hide full summary

                                                      Similar

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                      Marisol Monroy
                                                      CIBERSEGURIDAD
                                                      ANDREASANV
                                                      CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                      Alfredo Ramos
                                                      seguridad informatica
                                                      jorge beyer martin
                                                      TEST SEGURIDAD INFORMÁTICA_MARGA
                                                      Marga Vázquez
                                                      Auditoría de Sistemas
                                                      Jorge Andrés Cardona Muñoz
                                                      Aplicación de buenas prácticas de seguridad de la red Internet.
                                                      geovany xochipiltecalt
                                                      Seguridad informática
                                                      Rodrigo Vázquez Ramírez