Seguridad informatica

Description

Primero Informática Mind Map on Seguridad informatica, created by Marco Antono Delgado Castañeda on 26/11/2017.
Marco Antono Delgado Castañeda
Mind Map by Marco Antono Delgado Castañeda , updated more than 1 year ago
Marco Antono Delgado Castañeda
Created by Marco Antono Delgado Castañeda over 6 years ago
3
0

Resource summary

Seguridad informatica
  1. Como analizar una USB
    1. Hola, pues realmente es muy facil, solo mete la memoria en la renura de usb, no abras la carpeta de archivos de la memoria, vete a inicio mi pc y ahi en mi pc busca el dispositivo de tu memoria, selecionalo y dale un click derecho y te va abrir una ventana con varias opciones y le das un click en donde dice analizar y el antivirus lo va a analizar automaticamente y te va a mandar un mensaje con los resultados del analisis, si no encontro nada ya puedes abrir tu usb y trabajar con ella normalmente, saludos
    2. Como actualizar un antivirus
      1. Actualizar Avast Antivirus a través del programa Abre Avast Antivirus Haz clic en Opciones, en la esquina superior derecha Haz clic en la pestaña Actualización y luego dirígete a Programa y haz clic en el botón Actualizar.
      2. Mecanismos de seguridad informartica
        1. Preventivos
          1. Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
          2. Detectivos
            1. Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
            2. Corectivos
              1. Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
            3. Tipos de virus
              1. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
                1. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
                  1. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
                    1. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
                      1. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
                        1. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
                        Show full summary Hide full summary

                        Similar

                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                        anhita
                        Seguridad Informática
                        M Siller
                        Test: "La computadora y sus partes"
                        Dayana Quiros R
                        Abreviaciones comunes en programación web
                        Diego Santos
                        Seguridad en la red
                        Diego Santos
                        Conceptos básicos de redes
                        ARISAI DARIO BARRAGAN LOPEZ
                        Excel Básico-Intermedio
                        Diego Santos
                        Evolución de la Informática
                        Diego Santos
                        Introducción a la Ingeniería de Software
                        David Pacheco Ji
                        La ingenieria de requerimientos
                        Sergio Abdiel He
                        TECNOLOGÍA TAREA
                        Denisse Alcalá P