Seguridad informática

Descrição

Actividad tics
Alan Morales Macías
Mapa Mental por Alan Morales Macías, atualizado more than 1 year ago
Alan Morales Macías
Criado por Alan Morales Macías mais de 6 anos atrás
13
0

Resumo de Recurso

Seguridad informática
  1. Se encarga de
    1. Diseñar
      1. normas
        1. Procedimientos
          1. Métodos
            1. Provee condiciones seguras
          2. Los factores de riesgo pueden ser
            1. Ambientales
              1. Tecnológicos
                1. Humanos
                2. Virus informático
                  1. Un programa enfocado en un archivo
                    1. Se reproducen y extienden
                      1. Causan daño al receptor
                    2. Tipos
                      1. Sector de arranque
                        1. Virus mutante
                          1. Caballo de troya
                            1. Bomba de tiempo
                              1. Macrovirus
                                1. Bomba lógica
                                  1. Gusanos
                                    1. Spyware
                                      1. Diales
                                        1. Adware
                                      2. Hackers
                                        1. Personas con conocimientos técnicos
                                          1. Invaden a lugares sin acceso autorizado
                                        2. Mecanismos de seguridad
                                          1. Antivirus
                                            1. Programa que detecta y elimina virus
                                              1. Pasos para actualizar
                                                1. Ubicar el ícono del antivirus
                                                  1. Click derecho y seleccionar Update
                                                    1. Realza los requerimientos en la ventana que aparece
                                              2. Firewall
                                                1. Crear un muro de software para evidar a hacker su entrada
                                                2. Respaldos
                                                  1. Hacer una reserva de información
                                                  2. Encriptación
                                                    1. Hacer illegible la información con un código
                                                  3. Analizar USB
                                                    1. Click derecho en el ícono de la memoria en archivos
                                                      1. Analizar

                                                      Semelhante

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                      Marisol Monroy
                                                      CIBERSEGURIDAD
                                                      ANDREASANV
                                                      CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                      Alfredo Ramos
                                                      seguridad informatica
                                                      jorge beyer martin
                                                      TEST SEGURIDAD INFORMÁTICA_MARGA
                                                      Marga Vázquez
                                                      Auditoría de Sistemas
                                                      Jorge Andrés Cardona Muñoz
                                                      Aplicación de buenas prácticas de seguridad de la red Internet.
                                                      geovany xochipiltecalt
                                                      Seguridad informática
                                                      Rodrigo Vázquez Ramírez