Seguridad informática

Descripción

Mapa mental de la seguridad informática
Alejandra  Alemán
Mapa Mental por Alejandra Alemán, actualizado hace más de 1 año
Alejandra  Alemán
Creado por Alejandra Alemán hace alrededor de 7 años
15
0

Resumen del Recurso

Seguridad informática
  1. Virus informáticos
    1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
    2. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
      1. Factores de riesgo
        1. Ambientales
          1. Factores externos
          2. Tecnológicos
            1. Falla en el servicio eléctrico, ataque por virus informáticos,etc.
            2. Humanos
              1. Adulteración, fraude, modificación, etc
          3. Tipos de Virus
            1. Sector de arranque
              1. El virus infecta cada nuevo disquete que se coloque en la unidad
              2. Virus inutante
                1. Genera copias modificadas de sí mismo
                2. Caballo de Troya
                  1. Lleva a cabo una función mientras en realidad hace otra cosa
                  2. Una bomba de tiempo
                    1. Permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal
                    2. Macrovirus
                      1. Infectan las macros que acompañan a una aplicación específica
                      2. Bomba lógica
                        1. Se dispara por la aparición o desapación de datos específicos
                        2. Gusanos
                          1. ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras
                          2. Spyware
                            1. Recolecta y envía información privada
                            2. Dialers
                              1. Provoca el aumento en la factura telefónica
                            3. Tipos de virus
                              1. Adware
                                1. Muestra anuncios y abre páginas web no solicitadas
                                2. KeyLoggers
                                  1. Obtiene datos sencillos como contraseñas
                                  2. Pharming
                                    1. Suele utilizarse para obtener datos bancarios
                                    2. Phinshing
                                      1. consiste en obtener datos personales del usuario median te correos electrónicos
                                    3. Crackets
                                      1. Personas que enfocan sus habilidades hacia la invación de sistemas a los que no tienen acceso autorizado
                                        1. Persiguen 2 objetivos
                                          1. Obtener un beneficio personal
                                            1. Destruir el sistema
                                          2. Hackers
                                            1. Son personas que enfocan sus habilidades hacia la invación de sistemas
                                              1. Persiguen 2 objetivos
                                                1. Probar que tienen las competencias para invadir un sistema protegido
                                                  1. Probar que la seguridad de un sistema tiene fallas
                                                2. Mecanismos de seguridad
                                                  1. Se utiliza para fortalecer la confidencialidad, integridad y la disponibilidad de un sistema informático
                                                    1. Ejemplos
                                                      1. Respaldos
                                                        1. Fortalece la disponibilidad de los datos
                                                        2. Antivirus
                                                          1. Ejercen control detectivo, preventivo y correctivo sobre ataques de virus al sistema
                                                          2. Firewall
                                                            1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
                                                        3. Tipos de respaldo
                                                          1. Respaldo total
                                                            1. Es la copia de todos los archivos de un disco
                                                            2. Respaldo incremental
                                                              1. Copian el archivo mas actual a el medio en el cual se esta respaldando
                                                              2. Respaldo diferencial
                                                                1. Copian los archivos que han sido modificados recientemente
                                                              3. Encriptación
                                                                1. Transforma datos en alguna forma que no sea legible
                                                                2. Antivirus
                                                                  1. tiene la finalidad de impedir la ejecución de virus
                                                                  2. ¿Cómo actualizar un antivirus?
                                                                    1. Ubicar el lado inferior de su monitor
                                                                      1. Ubicar McAfee
                                                                        1. Dar clic derecho sobre el icono
                                                                          1. Da clic izquierdo en la opción actualizar ahora
                                                                            1. aparecera una ventana que indica la actualización de su antivirus
                                                                              1. Cuando la barra este completa quiere decir que el antivirus se ha actualizado
                                                                              2. ¿Cómo se analiza una memoria USB
                                                                                1. Introducir la memoria en la computadora
                                                                                  1. Si se reproduce automáticamente ir a inicio MiPc
                                                                                    1. Se abrirá una ventana donde aparecera el icono de su memoria
                                                                                      1. Dar clic derecho sobre su memoria y seleccionara la opción analizar en busca de amenazas
                                                                                        1. Al salir un mensaje deberá dar clic en el botón limpiar
                                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                                        Similar

                                                                                        Seguridad Informática
                                                                                        M Siller
                                                                                        Seguridad en la red
                                                                                        Diego Santos
                                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                        Paulo Barrientos
                                                                                        SEGURIDAD INFORMÁTICA
                                                                                        Kristella DM
                                                                                        Seguridad informática
                                                                                        Miguel Castro González
                                                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                        Marisol Monroy
                                                                                        CIBERSEGURIDAD
                                                                                        ANDREASANV
                                                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                                        Alfredo Ramos
                                                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                        Marga Vázquez
                                                                                        seguridad informatica
                                                                                        jorge beyer martin
                                                                                        Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                                        geovany xochipiltecalt