null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
11575199
Seguridad Informática
Description
Mapa Conceptual en el que se describen los elementos de la seguridad informática
No tags specified
mecanismos de seguridad
virus informáticos
hackers y crackers
informática
primero
Mind Map by
Mariann ArantxaN Hernández Gómez
, updated more than 1 year ago
More
Less
Created by
Mariann ArantxaN Hernández Gómez
about 7 years ago
13
0
0
Resource summary
Seguridad Informática
Disciplina que diseña normas, procedimientos, métodos y técnicas
En condiciones seguras y confiables, para procesar datos en sistemas informáticos
Factores de riesgo
Ambientales
Lluvias, inundaciones, terremotos
Tecnológicos
Fallas de hardware, software, fallas en el aire acondicionado
Humanos
Fallas, adulteración, fraude, crackers, hackers
Virus Informático
Programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir operaciones de computación en cualquier otra forma
Tipos
Sector de arranque
Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema
Inutante
Genera copias modificadas de si mismo
Caballo de Troya
Parece llevar a cabo una función, cuando en realidad hace otra cosa
Macrovirus
Infectan macros que acompañan a una aplicación específica
Bomba Lógica
Se dispara por la aparición o desaparición de datos específicos
Gusanos
Entra a sistemas (redes) a través de un "agujero" en la seguridad
Spyware
Recolecta y envía información sin el consentimiento del usuario
Dialers
Realiza una llamada a través del módem para conectar a Internet sin el consentimiento del usuario y así generar aumento en la factura telefónica
Adware
Muestra anuncios o abre páginas web no solicitadas
KeyLoggers
Captura las teclas pulsadas por el usuario permitiendo obtener datos como contraseñas
Pharming
Suplantación de páginas Web, se utiliza para obtener datos bancarios
Phinshing
Obtiene información del usuario mediante el envío de correos electrónicos
Hackers y Crackers
Personas con avanzados conocimientos informáticos que invaden sistemas sin autorización
Hackers
Prueban las competencias que tienen para invadir un sistema o las fallas de este sistema
Crackers
Destruyen parcial o totalmente y obtienen beneficios personales.
Mecanismos de seguridad
Respaldos
Proceso de copiar los elementos de información para fortalecer su disponibilidad
Tipos
Total
Copia de todos los archivos de un dico
Incremental
Copian el archivo más actual a el medio en cual se está respaldando, de los contrario se ignora y no es respaldado
Diferencial
Copia los archivos que ha sido modificados recientemente peo estos respaldos son acumulativos
Antivirus
Ejercen control sobre ataques de virus al sistema
Encriptación
Transforma datos en alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado
Cómo actualizar un antivirus
1. En el lado inferior del monitor da clic al ícono de antivirus
2. Al hacer clic derecho aparecerán opciones, en la opción actualizar ahora dará clic izquierdo
3.En la ventana que se abrirá a continuación indica la actualización y observa su proceso
4. Al término se mostrará una ventana en la que dará clic al botón cerrar
Cómo analizar tu memoria USB
1. Después de introducir la memoria ve a inicio MiPc
2. Se abrirá una ventana llamada explorador de Windows dónde aparecerá el nombre de tu memoria
3. Dará clic derecho sobre el nombre de su memoria, seleccionará "Analizar en busca de amenazas"
Saldrá un mensaje en la pantalla, deberá hacer clic en el botón "Limpiar"
Media attachments
Lluvias (binary/octet-stream)
Fdh (binary/octet-stream)
Fraude (binary/octet-stream)
Vi (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Browse Library