seguridad informatica

Description

en este mapa conceptual podrás ampliar tu conocimiento sobre la seguridad informática
José Manuel López Anaya
Mind Map by José Manuel López Anaya, updated more than 1 year ago
José Manuel López Anaya
Created by José Manuel López Anaya over 7 years ago
19
0

Resource summary

seguridad informatica
  1. disciplina que diseña normas, procesos, métodos y técnicas para un procesamiento de datos seguro.
    1. factores de riesgo
      1. ambientales
        1. terremotos, inundaciones, etc
        2. humanos
          1. crackers, hackers, etc.
          2. tecnológicos
            1. fallas de hardware, fallas de software, etc.
          3. virus informático
            1. programa que se adhiere,se reproduce y se contagia( causa daños al equipo o a los archivos
              1. tipos
                1. sector de arranque
                  1. infecta cada disquete que se introduce al equipo
                  2. virus mutante
                    1. genera copias modificadas del mismo
                    2. caballo de Troya
                      1. parece llevar a cabo una función mientras hace otra
                      2. bomba de tiempo
                        1. se activa hasta que tu computadora llega a cierta fecha
                        2. macrovirus
                          1. infecta las macros de una aplicación
                          2. bomba lógica
                            1. dispara aparición o desaparición de datos específicos
                            2. gusanos
                              1. entorpecen el funcionamiento de la computadora
                              2. spyware
                                1. recolecta y envía información privada sin autorización del usuario
                                2. dialers
                                  1. aumentan la factura telefónica
                                  2. adware
                                    1. muestra páginas o anuncios no solicitados
                                    2. keyloggers
                                      1. obtienen contraseñas
                                      2. pharming
                                        1. suplantación de páginas web para obtener cuentas bancarias
                                        2. phinishing
                                          1. obtener información confidencial mediante correos electrónicos
                                    3. personas que enfocan sus habilidades en la invasión de sistemas a los que no tienen autorización.
                                      1. hackers
                                        1. en beneficio de la cominidad
                                        2. crackers
                                          1. en beneficio propio
                                        3. mecanismos de seguridad
                                          1. técnica o herramienta para fortalecer la confidencialidad, integridad y disponibilidad de la información o sistema informático
                                            1. antivirus
                                              1. previene, detecta y corrige ataques de virus
                                                1. ejemplos
                                                  1. AVG
                                                    1. Norton
                                                      1. Avira, etc.
                                                    2. cómo actualizarlo:
                                                      1. pasos:
                                                        1. ubícate en el lado inferior derecho de tu monitor
                                                          1. encuentra el icono que corresponde a tu antivirus
                                                            1. da clic derecho en el icono
                                                              1. selecciona la opción actualizar ahora
                                                                1. una vez se haya llenado la barra significa que se ha descargado
                                                              2. analizar una memoria USB
                                                                1. pasos
                                                                  1. introduce el USB a la computadora
                                                                    1. da clic en equipo
                                                                      1. sitúate sobre el icono de tu memoria y da clic derecho
                                                                        1. Selecciona la opción analizar en busca de amenazas
                                                                          1. posteriormente selecciona la opción de limpiar
                                                                            1. cuando concluya el análisis si hay archivos dañados podrás eliminarlos o aislarlos
                                                                        2. respaldos
                                                                          1. fortalece disponibilidad de datos
                                                                            1. tipos de respaldo
                                                                              1. Respaldo total: copia de todos los achivos
                                                                                1. respaldo incremental: copia los archivos más actuales
                                                                                  1. respaldo diferencial: combinación de los dos anteriores
                                                                              2. firewall
                                                                                1. previene y detecta intrusiones al sistema
                                                                                2. encriptación
                                                                                  1. transformar datos de forma que no puedan ser leídas sin in código o clave
                                                                              Show full summary Hide full summary

                                                                              Similar

                                                                              Seguridad Informática
                                                                              M Siller
                                                                              elementos que componen un software educativo
                                                                              Quetzael Santillan
                                                                              Redes e Internet
                                                                              Karen Echavarría Peña
                                                                              Clase 2 Twitter
                                                                              Aula CM Tests
                                                                              Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                              Aula CM Tests
                                                                              Seguridad en la red
                                                                              Diego Santos
                                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                              Paulo Barrientos
                                                                              Clase* - Instagram
                                                                              Aula CM Tests
                                                                              SEGURIDAD INFORMÁTICA
                                                                              fernanda hernandez
                                                                              SEGURIDAD INFORMÁTICA
                                                                              al211034
                                                                              Riesgos en internet
                                                                              magdalenagabu