Seguridad Informática

Descripción

Mapa conceptual y mental sobre la seguridad informática y sus diferentes variantes sobre el tema.
Elisa Horta
Mapa Mental por Elisa Horta, actualizado hace más de 1 año
Elisa Horta
Creado por Elisa Horta hace alrededor de 8 años
179
2

Resumen del Recurso

Seguridad Informática
    1. Normas, procedimientos, técnicas.
      1. Condiciones seguras & confiables
        1. Mantener seguro tu equipo no es muy difícil, dependiendo del cuidado y atención que le pongas a tu equipo.
          1. Ambientales: Factores externos, incontrolables.
            1. Tecnológicos: Del equipo o software o incluso ajeno a estos.
              1. Humanos: Provocados por la mano de hombre, incluso propia.
                1. Sector de arranque: Ataca el sector de inicio del equipo.
                  1. Mutante: Como el genérico, pero se multiplica varias veces.
                    1. Caballo de Troya: Dice realizar una función pero ataca con otra.
                      1. Bomba de tiempo: Permanece de incógnito hasta que llegue el momento de activarse..
                        1. Macrovirus: Atacan los macros de una aplicación en específico.
                          1. Entre otros, que pueden ser derivados o similares de los anteriores pero tienen objetivos específicos y diferentes. También entran en acción de diferentes maneras y se activan bajo ciertas características.
                            1. Los hackers son personas especializadas en el uso del sistema que pueden representar una gran amenaza para el equipo y cualquier información que contenga.
                              1. Mecanismos de seguridad que previenen cualquier pérdida significante.
                                1. Respaldos de la información contenida
                                  1. Antivirus que protegen el software del equipo de cualquier ataque viral.
                                    1. Firewall de control preventivo y detectivo en el sistema.
                                      1. Encriptación de documentos para mantenerlos escondidos con algoritmos personalizados.
                                      1. El antivirus debe ser actualizado con frecuencia para una protección óptima.
                                        1. Se debe revisar con el proveedor del servicio cómo actualizarlo y cada cuándo, según las necesidades personales de cada quién.
                                          1. Las USB son propensas a pasar virus informático pues podemos conectarlas en equipos inseguros o dañarlas con descargas, por lo que se vuelven portadoras de éstos con facilidad. Para evitar que ésto suceda y prevenir infecciones es importante analizarla continuamente antes de su uso.
                                            1. Se puede instalar un controlador de dispositivo que lo revisa antes de conectarlo "completamente".
                                              1. Se puede analizar desde el equipo, sin necesidad de ningún controlador; únicamente usa tu antivirus.
                                                1. Es importante "limpiar" la USB incluso si no tiene ninguna anomalía detectada. Se recomienda revisarla periódicamente, como la actualización del antivirus.
                                                1. Para mantener a tu equipo seguro de ataques virales, hay muchas opciones que te protegen de éstos problemas informáticos.
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Excel Básico-Intermedio
                                                Diego Santos
                                                CONCEPTOS BÁSICOS DE EXCEL
                                                paussh_best11
                                                DISPOSITIVOS DE ALMACENAMIENTO
                                                Esteban Bravo3B
                                                Procesador de Texto
                                                coms_2002
                                                PREGUNTAS DE INFORMATICA
                                                Lizeth Ulloa
                                                Seguridad Informática
                                                M Siller
                                                INFORMÁTICA PARA APRENDER HACIENDO
                                                Wilson Arrubla Mateus
                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                anhita
                                                Comparación de Platón con Aristóteles. 2º de Bachillerato. Filosofía
                                                smael Montesinos
                                                Phrasal Verbs Ingles/español
                                                alba mateos figueroa
                                                Examen de Informática 2
                                                juanvr88