null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6999515
Seguridad Informática
Descripción
Mapa mental del tema "Seguridad Informática" para la clase de TIC´s
Sin etiquetas
seguridad
informática
virus
sistema
respaldo
informática
primero
Mapa Mental por
Estefania Contreras Vázquez
, actualizado hace más de 1 año
Más
Menos
Creado por
Estefania Contreras Vázquez
hace alrededor de 8 años
23
0
0
Resumen del Recurso
Seguridad Informática
Normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras para el procesamiento de sistemas informáticos
Factores de riesgo
Ambientales
Daños producidos por factores externos que afecten al dispositivo
Tecnológicos
Daños producidos por fallas en el sistema
Humanos
Daños producidos por la acción del hombre.
Hackers
Prueban sus habilidades y muestran las fallas de los sistemas.
Crackers
Personas con avanzados conocimientos técnicos que invaden sistemas a los que no tienen autorización.
Destruyen un sistema y obtienen un beneficio personal.
Virus Informático
Programa que se fija y extiende en los archivos interrumpiendo las operaciones de computación de diferentes formas.
Sector de Arranque
Infecta la memoria a la hora de iniciar el sistema.
Virus Mutante
Genera copias modificadas de si mismo.
Caballo de Troya
Parece llevar a cabo una función mientras hace otra cosa.
Bomba de Tiempo
Permanece de incógnito durante cierto tiempo.
Macrovirus
Infectan las macros que acompañan a una aplicación específica.
Bomba Lógica
Se dispara por la aparición o desaparición de datos espec´ficos
Gusanos
Entran a sistemas a través de agujeros en la seguridad y ocupan espacio.
Adware
Muestra anuncios o páginas web no solicitadas.
Spyware
Recolecta y envía información del usuario sin su permiso.
Mecanismos de Seguridad
Respaldos
Copiar los elementos de información del sistema.
Total
Copia de todos los archivos de un disco
Incremental
Se copian los archivos que hayan sido modificados recientemente
Diferencial
Las copias de las modificaciones se van acumulando hasta que se realice otro respaldo total.
Antivirus
Prevención, detección y correción sobre ataques de virus.
Cómo Actualizar
1. En el lado inferior derecho se encuentran los siguientes iconos
2. Dé clic derecho en el antivirus McAfee.
3. Clic izquierdo en Actualizar ahora
4. Se abrirá una ventana que muestra el progreso de la actualización.
5.Presione el botón cerrar cuando la barra se haya completado
Firewall
Prevención y detección de intrusiones no deseadas.
Encriptación
Mantiene oculta la información haciendo que no sea legible sin una llave.
Cómo Analizar USB
1. Introduce la memoria y ve a MiPc
2. Clic en Inicio y luego en la opción Mi PC
3. Se abrirá una ventana donde aparecerá su memoria
4. Clic derecho sobre la memoria, luego en la opción amenazas.
5. Clic en el botón Limpiar del mensaje que aparecerá en la pantalla.
6. Comenzará el anáiisis de la memoria y marcará los virus encontrados.
Recursos multimedia adjuntos
744dd2ca-a40e-483b-86e7-7db883a0de62 (image/png)
ac0f13d6-440c-46cf-b3dc-7d466159e20e (image/png)
7e64b254-fc84-4176-9ff5-22f1de529b48 (image/png)
61571cb9-e76e-4e3b-8b7a-60abdd219a0f (image/png)
a665c9ed-06ef-4806-b353-f81a5f64cfd7 (image/png)
85ba6ce4-64b8-4fa7-8635-566031567e50 (image/png)
147e06fb-41c3-49d4-96a3-0924de3ce1b4 (image/png)
a2706e53-7bc0-4449-a7e2-bb9693218ee6 (image/png)
8b44d1e2-fbc5-4520-aef3-33850f86f620 (image/png)
7049dbe2-2b57-456d-b5d6-9671da1f53be (image/png)
ea42a220-cbfc-4b45-9b1c-d6384c8d1568 (image/jpg)
8fbbf916-60a6-485f-b3ff-37c0fbf9efc7 (image/jpg)
59ec42f6-578e-411a-bdcf-d4f29f7c72d5 (image/jpg)
3fc6e3a3-37d2-4adf-af97-6fdaca4cfba7 (image/jpg)
daba7bb9-aa5f-4cb7-91d7-f06be9459f63 (image/jpg)
98dd0b6c-5003-47e6-b7d6-2b871af4833f (image/jpg)
bad558ad-8c4e-4828-90f1-c7ecde25ed6c (image/jpg)
da48b747-c0d0-4160-bd14-414c4ae5627a (image/jpg)
aff67837-ec9f-410c-b054-606a894e9ef9 (image/jpg)
7052ad31-9860-44ce-8683-1658864468f3 (image/jpg)
1d9b4c71-7799-4fee-a333-30b496fcc05d (image/png)
5ab4b145-5826-4b2f-8ece-8e83a0d07f82 (image/jpg)
28354c3c-7fd4-4516-8b06-9b58cdaccc11 (image/jpg)
df637a95-4dba-4c6b-a90c-6d57cde43154 (image/jpg)
29dd210d-09ce-4594-84be-f941415cadd0 (image/png)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
La ingenieria de requerimientos
Sergio Abdiel He
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Explorar la Librería