null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7016555
SEGURIDAD INFORMÁTICA
Descripción
En este mapa mental se desarrollan conceptos que envuelven todo lo referente a seguridad informática, factores de riesgo, cómo prevenir daños o virus, etc.
Sin etiquetas
informática
seguridad
tic´s
informática
primero
Mapa Mental por
Sofía García Ramírez
, actualizado hace más de 1 año
Más
Menos
Creado por
Sofía García Ramírez
hace alrededor de 8 años
25
0
0
Resumen del Recurso
SEGURIDAD INFORMÁTICA
Diseño de normas, procedimientos, métodos y técnicas que promueven condiciones seguras y confiables para el procesamiento de datos.
Factores de riesgo
Ambientales
Lluvias, suciedad, humedad, rayos, etc.
Tecnológicos
Fallas en el Software, Hardware, virus, etc.
Humanos
Hurto, fraude, vandalismo, sabotaje, etc.
Virus informático
Programa que se fija a un archivo y se extiende a otros produciendo fallas o anormalidades en el sistema
Tipos de virus
Sector de arranque
Infecta los disquetes conectados a la unidad a través de la memoria
Mutante
Genera copias modificadas de sí mismo
Caballo de troya
Parece realizar una función pero hace otra.
Bomba de tiempo
Permanece incógnito hasta que se libera por un hecho temporal
Macrovirus
Infecta las macros acompañados de una aplicación específica
Bomba lógica
Disparado por la aparición o desaparición de datos específicos
Dialers
Provocan el aumento de la factura electrónica
Gusanos
Ocupan espacio y entorpecen el desempeño de la computadora
Spyware
Recolecta y envía información privada sin permiso
Adware
Muestra anuncios o página web no solicitadas
Keyloggers
Captura las teclas pulsadas por el usuario
Pharming
Suplantación de páginas Web por parte de un servidor local
Phinshing
Obtener información bancaria
Hackers
Personas con avanzados conocimientos técnicos que invaden sistemas sin acceso autorizado
Probar sus habilidades y la seguridad de un sistema
Crackers
Personas con avanzados conocimientos técnicos que invaden sistemas sin autorización
Buscan destruir un sistema o beneficiarse con esta actividad
Mecanismo de seguridad
Técnica o herramienta para reforzar la confidencialidad, integridad y disponibilidad de un sistema
Respaldo
Fortalece la disponibilidad de los datos
Antivirus
Previene, detecta y corrige ataques de virus
Programa que detecta y elimina software malicioso comparando los archivos analizados.
Firewall
Previene y detecta instrucciones no deseadas
Respaldos
Total
Copia de todos los archivos de un disco
Incremental
Copia el archivo más actual o el medio en el cual se está respaldando
Diferencial
Copia los archivos modificados recientemente de forma acumulativa
Encriptación
Transforma datos para que permanezcan ocultos sin el algoritmo determinado con el uso de información secreta
Cómo actualizar antivirus
1.- Lado inferior derecho del monitor
2.- Da clic derecho en el icono que corresponda al antivirus
3.- Da clic izquierdo en la opción del menú "Actualizar ahora".
4.- Se abrirá una ventana que se irá llenando conforme se realice la actualización
5.- Cuando se llene por completo la barra aparecerá un cuadro con el botón de "Cerrar"
Analizar USB
Pasar el antivirus y limpiar el USB
1.- Introduce la USB en la PC, cierra la ventana automática y ve a inicio
2.- Da clic en inicio y posteriormente en "Mi PC" o "Equipo"
3.- En la ventana de explorador seleccionar el Icono de la memoria
4.- Dar clic derecho sobre la memoria y seleccionar "Analizar en busca de amenazas"
5.- En el cuadro que se abre dar clic en la opción "Limpiar"
6.- Esperar a que concluya el análisis y si encuentra virus, se lo marcará en la ventana, de lo contrario, marcará cero.
Recursos multimedia adjuntos
ed8ae816-2324-4d09-8ca4-dfe57374a822 (image/png)
1a4e0741-6c03-46d7-9406-0f4c5188312c (image/jpg)
814c0e4f-5337-4bc9-8955-ddc42b849c64 (image/png)
4a49ce1c-f2c7-41d7-b44e-e070aa62f967 (image/jpg)
e02754a4-86f3-4fe8-a5b1-f86ee680c4fb (image/jpg)
d4d98552-53b5-4114-9a39-a1d3c4785eca (image/jpg)
530edcee-6ce4-4bfd-8409-8c3d8c70ea58 (image/png)
1a56ca0f-9b44-4c92-8c1c-5983d4872080 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explorar la Librería