Seguridad informática

Beschreibung

Actividad tics
Alan Morales Macías
Mindmap von Alan Morales Macías, aktualisiert more than 1 year ago
Alan Morales Macías
Erstellt von Alan Morales Macías vor mehr als 6 Jahre
13
0

Zusammenfassung der Ressource

Seguridad informática
  1. Se encarga de
    1. Diseñar
      1. normas
        1. Procedimientos
          1. Métodos
            1. Provee condiciones seguras
          2. Los factores de riesgo pueden ser
            1. Ambientales
              1. Tecnológicos
                1. Humanos
                2. Virus informático
                  1. Un programa enfocado en un archivo
                    1. Se reproducen y extienden
                      1. Causan daño al receptor
                    2. Tipos
                      1. Sector de arranque
                        1. Virus mutante
                          1. Caballo de troya
                            1. Bomba de tiempo
                              1. Macrovirus
                                1. Bomba lógica
                                  1. Gusanos
                                    1. Spyware
                                      1. Diales
                                        1. Adware
                                      2. Hackers
                                        1. Personas con conocimientos técnicos
                                          1. Invaden a lugares sin acceso autorizado
                                        2. Mecanismos de seguridad
                                          1. Antivirus
                                            1. Programa que detecta y elimina virus
                                              1. Pasos para actualizar
                                                1. Ubicar el ícono del antivirus
                                                  1. Click derecho y seleccionar Update
                                                    1. Realza los requerimientos en la ventana que aparece
                                              2. Firewall
                                                1. Crear un muro de software para evidar a hacker su entrada
                                                2. Respaldos
                                                  1. Hacer una reserva de información
                                                  2. Encriptación
                                                    1. Hacer illegible la información con un código
                                                  3. Analizar USB
                                                    1. Click derecho en el ícono de la memoria en archivos
                                                      1. Analizar
                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                      ähnlicher Inhalt

                                                      Seguridad Informática
                                                      M Siller
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                      Paulo Barrientos
                                                      PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                      Marisol Monroy
                                                      CIBERSEGURIDAD
                                                      ANDREASANV
                                                      CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                      Alfredo Ramos
                                                      TEST SEGURIDAD INFORMÁTICA_MARGA
                                                      Marga Vázquez
                                                      seguridad informatica
                                                      jorge beyer martin
                                                      Aplicación de buenas prácticas de seguridad de la red Internet.
                                                      geovany xochipiltecalt
                                                      Seguridad informática
                                                      Rodrigo Vázquez Ramírez
                                                      MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                      MANUEL DE JESUS JARA HERNANDEZ