Seguridad Informatica

Descripción

Mapa mental com amplia información acerca del tema "Seguridad Informática"
al211512
Mapa Mental por al211512, actualizado hace más de 1 año
al211512
Creado por al211512 hace alrededor de 9 años
13
0

Resumen del Recurso

Seguridad Informatica
  1. Diseñar: Normas, procedimientos, métodos y técnicas, proveer: condiciones seguras y confiables
    1. Factores de Riesgo
      1. Ambientales
        1. Factores de la naturaleza
        2. Tecnologicos
          1. Fallas: Hardware/sofware, virus, etc.
          2. Humanos
            1. Fraude, hackers, crakers, contraseñas, alteracion, etc.
        3. VIRUS INFORMATICO
          1. Programa en archivo, se reproduce, destruir datos, mensajes molestos, interrumpir operaciones
            1. Tipos de Virus
              1. Sector de Arranque
                1. Alcanza la memoria antes que otros programas, infecta cada disquete que se meta
                2. Virus Mutante
                  1. Genera copias modificadas de si mismo
                  2. Caballo de Troya
                    1. Lleva una función y en realizada hace otra
                    2. Una bomba de Tiempo
                      1. Incógnito en el sistema, se dispara por hecho temporal
                      2. Macrovirus
                        1. infecta macros de aplicación especifica
                      3. Tipos de Virus
                        1. Bomba Logica
                          1. Aparición o desaparición de datos especificos
                          2. Gusanos
                            1. Entran a sistemas, a traves de agujeros, ocupan espacio que entorpecen las computadoras
                            2. Spyware
                              1. Envía información sin consentimiento
                              2. Dialers
                                1. Llamada de móden o RDSI, sin conocimiento, elevando la factura
                              3. Tipos de Virus
                                1. Adware
                                  1. Abre páginas no solicitadas
                                  2. Key Loggers
                                    1. Teclas pulsadas por usuario, Obtiene datos sensibles
                                    2. Pharming
                                      1. Suplantación de páginas Web, servidor local, sin que el usuario lo sepa
                                      2. Phinshing
                                        1. Obtener información Confidencial de banca Electrónica, mediante E-mails
                                  3. Hackers
                                    1. Avanzados conocimientos técnicos, invasión de sistemas, acceso no autorizado
                                      1. Tienen habilidades para invadir sistemas
                                        1. Fallas en seguridad de sistemas
                                        2. Crackers
                                          1. Destruir el sistema
                                            1. Beneficio personal como consecuencia
                                            2. Mecanismo de Seguridad
                                              1. Fortaleces la confidencialidad, Integridad y/o la disponiblidad
                                                1. Respaldos
                                                  1. Copiar elementos de información procesados
                                                    1. Total
                                                      1. Copia de todos los archivos
                                                      2. Incremental
                                                        1. Se actualizan con los mas actuales
                                                        2. Diferencial
                                                          1. Una combinación de los dos
                                                        3. Antivirus
                                                          1. Previene, detecta ataques de virus
                                                            1. AVG, Norton, Avira, Panda, Avast
                                                              1. Importante actualizar de manera periódica, o no detectara los nuevos
                                                                1. Diferentes formas según Antivirus instalado
                                                                  1. Actualizarlo mínimo 1 vez por semana
                                                                2. Analizar una USB
                                                                  1. Analizar para que esta a su vez no dañe la computadora
                                                                    1. Pasos:
                                                                      1. 1.- Ir inicio
                                                                        1. 2.- dar Clic MI PC o Equipo
                                                                          1. 3.- En explorador icono de memoria
                                                                            1. 4.- Click derecho sobre memoria, seleccionar opción sobre amenazas
                                                                              1. 5.- Dar click en botón limpiar
                                                                                1. 6.- Comienza Anáisis si tiene virus informara, de lo contrario terminara de analizar
                                                                            2. Firewall
                                                                              1. Previene y detecta intrusiones no deseadas
                                                                              2. Encriptacion
                                                                                1. Transformar datos que no sea legible, mantener oculta a persona, se requiere uso de llave
                                                                              Mostrar resumen completo Ocultar resumen completo

                                                                              Similar

                                                                              Seguridad Informática
                                                                              M Siller
                                                                              Seguridad en la red
                                                                              Diego Santos
                                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                              Paulo Barrientos
                                                                              MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                              MANUEL DE JESUS JARA HERNANDEZ
                                                                              SEGURIDAD INFORMÁTICA
                                                                              al210793
                                                                              SEGURIDAD INFORMÁTICA
                                                                              Andrea Villalpando
                                                                              Seguridad Informática
                                                                              Ángel Zuñiga And
                                                                              Seguridad Informática
                                                                              Karla Garcia3701
                                                                              seguridad informática
                                                                              karla gutierrez jimenez
                                                                              NEUMONÍA ADQUIRIDA EN LA COMUNIDAD (NAC)
                                                                              Mary Coronel
                                                                              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                              Marisol Monroy