seguridad informatica

Descripción

ES UN MAPA MENTAL QUE HABLA SOBRE LA SEGUIRIDAD EN EL SITEMA DE COMPUTACION.
omar valdez
Mapa Mental por omar valdez, actualizado hace más de 1 año
omar valdez
Creado por omar valdez hace alrededor de 7 años
25
0

Resumen del Recurso

seguridad informatica
  1. FACTORES DE RIESGO
    1. TECNOLOGICOS
      1. SON
        1. FALLAS DE HADWARE Y/O SOFTWARE, FALLAS EN EL AIRE ACONDICIONADO O ATAQUE POR VIRUS INFORMATICOS
          1. VIRUS INFORMATICOS
            1. ES
              1. ES UN PROGRAMA QU SE FIJA EN UN ARCHIVO Y SE REPRODUCE EXTENDIENDOSE DE UN ARCHIVO A OTRO
                1. PUEDE
                  1. INTERRUMPIR LAS OPERACIONES
                    1. PRESENTAR EN PANTALLA UN MENSAJE MOLESTO
                      1. DESTRUIR DATOS
                  2. TIPOS DE VIRUS
                    1. SECTRO DE ARRANQUE
                      1. SE ALOJA
                        1. EN LA SECCION DE DISCO DURO CUYAS INSTRUCCIONES SE CARGAN EN LA MEMORIA AL INICIAR EL SISTEMA
                          1. INFECTA
                            1. CADA NUEVO DISQUETE QUE SE COLOQUE EN LA UNIDAD
                      2. VIRUS MUTANTE
                        1. SE COMPORTA
                          1. IGUAL QUE EL VIRUS GENERICO
                            1. GENERA
                              1. COPIAS MIDIFICADAS DE SÍ MISMO
                        2. CABALLO DE TROYA
                          1. ES
                            1. UN PROGRAMA QUE APRENTA LLEVAR UNA FUNCION
                              1. CUANDO
                                1. EN REALIDAD HACE OTRA COSA
                          2. UNA BOMBA DE TIEMPO
                            1. ES
                              1. UN PROGRAMA QUE PERMANESE DE INCOGNITO EN EL SISTEMA
                                1. DISPARA
                                  1. CIERTO ECHO TEMPORAL CUANDO EL RELOJ DE TU COMPUTADORA LLEGA SIERA FECHA
                            2. MACROVIRUS
                              1. SE DISEÑA
                                1. PARA INFECTAR
                                  1. LAS MACRO QUE ACOMPAÑAN A UAN APLICASION ESPECIFICA
                              2. BOMBA LOGICA
                                1. ES
                                  1. UN PROGRAMA QUE SE DISPARA POR LA APARICION O DESAPARICION DE DATOS ESPECIFICOS
                                    1. UNA BOMBA PUEDE SE TRANSPORTADO
                                      1. POR VIRUS TROYA O SE UN PROGRAMA AHISLADO
                                2. GUSANO
                                  1. ENTRAN A UN SISTEMA
                                    1. GENRAN
                                      1. UNA RED ATRAVES DE AGUGEROS
                                  2. SPYWARE
                                    1. RECOLECTA
                                      1. INFORMACION DEL USUARIO
                                        1. Y POR ULTIMO LA ENVIA SIN CONSENTIMIENTO PREVIO
                                    2. DIALERS
                                      1. REALIZA
                                        1. UNA LLAMADA AL MODEM PARA CONECTAR A INTERNET
                                          1. PROVOCANDA UN AUMENTO EN LA FACTURA TELEFONICA
                                    3. adware
                                      1. muestra anuncios
                                        1. No solicitados
                                      2. KEYLOGGERS
                                        1. CAPTURA LAS TECLAS PULSADAS POR EL USUARIO
                                          1. PRA OBTENER CONTRASEÑAS
                                        2. PHARMING
                                          1. SUMPLANTA PAGINAS WEB AL USUARIO
                                            1. SUELE UTILIZARSE PARA OBTENER DATOS BANCARIOS
                                          2. PHINSHING
                                            1. OBTINENEN INFORMSCION COFIDENCIAL DEL USURAIO
                                              1. MEDIANTE EL ENVIO DE CORREOS ELECTRONICOS
                                    4. AMBIENTALES
                                      1. SON
                                        1. FACTORES EXTERNOS COMO LLUBIAS INUNDACIONES , TERREMOTO TORRMENTAS, SUCIEDAD , CALOR ENTRE OTRAS
                                    5. es
                                      1. Es la disiplia que se ocupa de diseñar las normas ,procedimientos , metodos y tecnicas, ORIENTADAS A PROVEER CONDICIONES SEGURAS
                                        1. TIPOS DE RESPALDOS
                                          1. RESPALDO TOTAL
                                            1. COPIA DE TODOS LOS ARCHIVOS
                                            2. RESPALDO INCREMENTAL
                                              1. SE REVISA CUANDO FUE EL ULTIMO RESPALDO Y SE COPIA EL ARCHIVO MAS ACTUAL
                                              2. RESPALDPO DIFERENCIAL
                                                1. COPIA LOS ARCHIVOS QUE HAN SIDO MODIFICADOS Y A LAS COPIAS ANTERIORES LAS GUARDA
                                          2. HAKERS
                                            1. SON
                                              1. PERSONAS CON AVANSADOS CONOCIMIENTOS TECNICOS , EN EL AREA INFORMATICA Y ENFOCAN SUS AVILIDADES A LA INVACION DONDE NO TIENEN ACCESO AUTORIZADO
                                                1. LOS OBJETIVOS CON ESTO SON
                                                  1. PROVAR QUE PUEDEN INVADIR UN SISTEMA
                                                    1. PROBAR QUE LA SEGURIDAD DE UN SISTEMA TIENE FALLAS
                                                2. CRAKERS
                                                  1. SON PERSONAS CON AVANSADOS CONOSIMIENTOS TECNICOS EN EL AREA DE INFORMATICA
                                                    1. LOS OBJETIVOS SON
                                                      1. DESTRUIR PARCIAL O TOTALMENTE UN SISTEMA
                                                        1. OBTENER UN BENEFICIO PERSONAL
                                                    2. MECANISMOS DE SEGURIDAD
                                                      1. ES
                                                        1. UNA TECNICA O HERRAMIENTA QUE SE UTILIZA PARA PROTEGER LA CONFIDENCIALIDAD
                                                          1. RESPALDOS
                                                            1. ES UN MECANISMO ORIENTADO A FORTALECER LA DISPONIBILIDAD DE LOS DATOS
                                                            2. ANTIVIRUS
                                                              1. EJERCE CONTROL PREVENTIVO , SOBRE ATAQUES DE VIRUS EN EL SISTEMA
                                                                1. ES
                                                                  1. UN PROGRAMA CUYA FINALIDAD ES DETECTAR Y IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE MALICIOSOS COMO VIRUS
                                                                    1. SU FUNCIONAMIENTO
                                                                      1. CONCISTE EN COMPARAR LOS ARCHIVOS ANALIZADOS PARA QUE SU FUNCIONAMIENTO SEA EFECTIVO LA BASE DE DATOS TIENE QUE ESTAR ACTUALIZADA
                                                                        1. MODO DE TRABAJO TIPOS
                                                                          1. NIVEL RESIDENTE
                                                                            1. CONCISTE EN EJECUTAR Y ANALIZAR LOS PROGRAMAS DE FORMA CONTINUA
                                                                            2. NIVEL DE ANALISIS COMPLETO
                                                                              1. CONSISTE EN EL ANALISIS DE TODO EL ORDENADOR TODOS LOS ARCHIVOS DEL DISCO DURO Y MEMORIA RAM
                                                                              2. EJEMPLOS
                                                                                1. AVG,NORTON,MICROSOFT SECURITY, AVIRA,KARSPERSKY
                                                                      2. COMO ACTUALIZARLO
                                                                        1. EN GENERAL DEVES DE ACTUALIZARLO CONTINUAMENTE PARA QUE EL ANTIVIRUS DETECTE A LOS NUEVOS VIRUS DE TU COMPUTADORA
                                                                          1. PASOS PARA ACTUALIZARLO
                                                                            1. UBIQUESE EN EL LADO DERECHO DEL MONITOR , DONDE SE ENCUENTRAN LOS SIGUIENTES ÍCONOS
                                                                              1. ENTRE A LOS ICONOS Y ENCONTRARA EL QUE LE CORRESPONDA A SU ANTIVIRUS EN EL CASO DE LASCOMPUTADORAS DE LA FACULTAD EL ANTIVIRUS SE LLAMA McAFee y su icono es
                                                                                1. DA CLIK IZQUIERDO EN LA OPCION ACTUALIZAR AHORA SI LA VESION ESTA EN INGLES ENTONCES DEVE DE DAR CLICK EN LA OPSION STAR UPDATE
                                                                                  1. POSTERIORMENTE SE ABRIRA UNA VENTANA COMO ESTA
                                                                                      1. ESTA INDICA LA ACTUALIZACION DE SU ANTIVIRUS
                                                                                        1. PERO SE DEVE DE TOMAR EN CUENTA QUE ESTA VETANA NO SE PRESENTA EN TODOS LOS ANTIVIRUS
                                                                                          1. RECUERDA ACTUALIZARLO UNA VEZ POR SEMANA
                                                                                  2. DA UN CLIK IZQUIERDO EN EL ICONO DE SU ANTIVIRUS Y LE MOSTRATRA UN MENU
                                                                                2. COMO ANALIIZAR UNA USB
                                                                                  1. ESTO SE REFIERE A QUE LE PASES A TU MEMORIA EL ANTIVIRUS , PARA QUE ESTE NO SE INFECTE
                                                                                    1. COMO RIESGO SE INFECTARIA TU COMPUTADORA
                                                                                      1. ESTA TAREA DEVE DE HACERSE PERIODICAMENTE Y MAS SI LA UTILIZAS EN DIFERNTES COMPUTADORAS
                                                                                        1. LOS PASOS QUE DEVES DE SEGUIR SON LOS SIGUIENTE
                                                                                          1. PRIMERO DEVES DE INTRODUCIR TU MEMORIA A LA COMPUTADORA
                                                                                            1. SI ESTA SE ABRE AUTOMATICAMENTE CIERRALA Y VE A MI PC
                                                                                            2. DESPUES VISITA LA OPCION EQUIPO EN LA VENTANA DE WINDOWS
                                                                                              1. SE ABRIRA UNA VENTANA LLAMADA EXPLORADOR DE WINDOWS DONDE SE PARECERA EL ICONO DE TU MEMORIA
                                                                                                1. DA CLIK DERECHO Y ELIGE LA OPCION DE ANALIZAR EN BUSQUEDA DE AMENAZAS
                                                                                                    1. SI SU ANTIVIRUS ES DIFERENTE AL DE McAfee PUEDE QUE SE A DIFERENTE O SIMILAR
                                                                                                    2. DESPUES SE MOSTRARA UNA VENTANA Y LE TENDRA QUE PONER LIMPIA LA USB
                                                                                                      1. ENTONCES EMPEZARA A ANILIZAR LA USB Y ARA UN CONTE DE LOS VIRUS QUE A ENCONTRADO Y SE PODRAN ELIMINAR O SE PONDRAN EN CUARENTENA
                                                                                            3. FIREWALLS
                                                                                              1. EJERCE CONTROL PREVENTIVO SOBRE INSTRUCCIONES NO DESEADAS A LOS SISTMAS
                                                                                        2. ENCRIPTACIÓN
                                                                                          1. ES
                                                                                            1. TRANSFORMAR LOS DATOS EN UNA FORMA QUE NO SE LEGIBLE SIN EL CONOCIMIENTO DE LA CLAVE O ALGORITMO ADECUADO
                                                                                              1. EN GENERAL
                                                                                                1. REQUIERE EL USO DE LA INFORMACION SECRETA PARA SU FUNCIONAMIENTO LA CUAL ES LLAMADA "LLAVE"
                                                                                                  1. LA TECNICA ES
                                                                                                    1. APLICAR LA COMPLIJIDAD DE LA INFORMACION
                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                            Similar

                                                                                            Seguridad Informática
                                                                                            M Siller
                                                                                            Seguridad en la red
                                                                                            Diego Santos
                                                                                            Mapa Conceptual de la arquitectura de base de datos
                                                                                            Alan Alvarado
                                                                                            Mapa Conceptual Hardware y Software
                                                                                            Jeferson Alfonso Alvarado Suarez
                                                                                            Abreviaciones comunes en programación web
                                                                                            Diego Santos
                                                                                            Salud y seguridad
                                                                                            Rafa Tintore
                                                                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                            Paulo Barrientos
                                                                                            Los ordenadores
                                                                                            Adela Rico Torres
                                                                                            Seguridad alimenticia
                                                                                            Rafa Tintore
                                                                                            Software malicioso o malware
                                                                                            yolanda jodra
                                                                                            SEGURIDAD INFORMÁTICA
                                                                                            ERNESTO GARCIA CASTORENA