Seguridad Informática

Elisa Horta
Mind Map by Elisa Horta, updated more than 1 year ago
Elisa Horta
Created by Elisa Horta over 3 years ago
3
0

Description

Mapa conceptual y mental sobre la seguridad informática y sus diferentes variantes sobre el tema.

Resource summary

Seguridad Informática
1
1.1 Normas, procedimientos, técnicas.
1.2 Condiciones seguras & confiables
1.3 Mantener seguro tu equipo no es muy difícil, dependiendo del cuidado y atención que le pongas a tu equipo.
2
2.1 Ambientales: Factores externos, incontrolables.
2.2 Tecnológicos: Del equipo o software o incluso ajeno a estos.
2.3 Humanos: Provocados por la mano de hombre, incluso propia.
3
3.1 Sector de arranque: Ataca el sector de inicio del equipo.
3.2 Mutante: Como el genérico, pero se multiplica varias veces.
3.3 Caballo de Troya: Dice realizar una función pero ataca con otra.
3.4 Bomba de tiempo: Permanece de incógnito hasta que llegue el momento de activarse..
3.5 Macrovirus: Atacan los macros de una aplicación en específico.
3.6 Entre otros, que pueden ser derivados o similares de los anteriores pero tienen objetivos específicos y diferentes. También entran en acción de diferentes maneras y se activan bajo ciertas características.
4
4.1 Los hackers son personas especializadas en el uso del sistema que pueden representar una gran amenaza para el equipo y cualquier información que contenga.
5
5.1 Mecanismos de seguridad que previenen cualquier pérdida significante.
5.1.1 Respaldos de la información contenida
5.1.2 Antivirus que protegen el software del equipo de cualquier ataque viral.
5.1.3 Firewall de control preventivo y detectivo en el sistema.
5.1.4 Encriptación de documentos para mantenerlos escondidos con algoritmos personalizados.
6
6.1 El antivirus debe ser actualizado con frecuencia para una protección óptima.
6.2 Se debe revisar con el proveedor del servicio cómo actualizarlo y cada cuándo, según las necesidades personales de cada quién.
7
7.1 Las USB son propensas a pasar virus informático pues podemos conectarlas en equipos inseguros o dañarlas con descargas, por lo que se vuelven portadoras de éstos con facilidad. Para evitar que ésto suceda y prevenir infecciones es importante analizarla continuamente antes de su uso.
7.1.1 Se puede instalar un controlador de dispositivo que lo revisa antes de conectarlo "completamente".
7.1.2 Se puede analizar desde el equipo, sin necesidad de ningún controlador; únicamente usa tu antivirus.
7.1.3 Es importante "limpiar" la USB incluso si no tiene ninguna anomalía detectada. Se recomienda revisarla periódicamente, como la actualización del antivirus.
8
8.1 Para mantener a tu equipo seguro de ataques virales, hay muchas opciones que te protegen de éstos problemas informáticos.
8.1.1
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Comparación de Platón con Aristóteles. 2º de Bachillerato. Filosofía
smael Montesinos
Phrasal Verbs Ingles/español
alba mateos figueroa
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
La Ética según Aristóteles
Diego Santos
ELECTROMAGNETISMO
maya velasquez
Economía de la Empresa - Test de Selectividad
Virginia Vera
Fichas de Inglés - Vocabulario Intermedio 2
maya velasquez