null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
7019959
SEGURIDAD INFORMATICA
Descripción
de lo que trata el mapa mental es sobre los virus y los antivirus
Sin etiquetas
antivirus
informatica
virus
primero
Mapa Mental por
Alex David Duron Gaytan
, actualizado hace más de 1 año
Más
Menos
Creado por
Alex David Duron Gaytan
hace alrededor de 8 años
10
0
0
Resumen del Recurso
SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables
Virus Informaticos
Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
Tipos de Virus
Sector de arranque
Se alojan en la sección del disco infectando los programas
Virus mutante
Genera copias modificadas de sí mismo
Caballo de troya
Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
Macrovirus
Se diseña para infectar las macros que acompañan a una aplicación especìfica
Bomba lògica
Es un programa que se dispara por la aparición o desaparición de datos especìficos
Gusanos
Estos programas tienen por objetivo entrar a un sistema ocupan espacio y entorpecen el desempeño de la computadora
Spyware
Recolecta y envía información privada sin consentimineto
Dialers
Realiza una llamada a través de módem para conectar a internet
Adware
Muestra anuncios o abre paginas webs no solicitadas
Keyloggers
Captura las teclas pulsadas por el usuario
Pharming
Consiste en la suplantación de paginas web por parte de un servidor local
Phinshing
Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos
Mecanismos de seguridad
Respaldos
Copia los elementos de información recibidos
Respaldo total
Respaldo incremental
Respaldo diferencial
Antivirus
Ejercen control preventivo, defectivo y correctivo sobre ataques de virus
Modo de trabajo
Nivel de residente
Consiste en ejecutar y analizar de forma continua los programas
Nivel de análisis completo
Consiste en el análisis de todo el ordenador
Es muy importante actualizar tu antivirus de manera periódica, si no lo haces este no podrá detectar los nuevos virus
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas
Factores de riesgo
Ambientales
Factores externos, lluvias, inundaciones, terremotos, etc.
Tecnològicos
Fallas de hardware o software, fallas en el aire acondicionado, fallas en el servicio electrico
Analiza tu memoria usb
Quiere decir que debes pasarle el antivirus para que esta no se infecte
Introduces la memoria a la compu o lap
Ve a inicio Mi pc
Le das click derecho a tu memoria
Después le pones en limpiar
Humanos
Hurto, fraude, modificación, pérdida, vandalismo, hackers, etc
Hackers
Son personas con avanzados conocimientos técnicos en el área informàtica
Objetivos de los hackers
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Crackers
Son personas con avanzados conocimientos técnicos en el área informática de sistemas
Objetivos
Destruir parcial o totalmente el sistema
Obtener un beneficio personal
Recursos multimedia adjuntos
eb71f7bb-29ef-4d65-ba01-12b7e0a9cdbd (image/jpg)
d5ed3569-d444-4920-912f-7f553b8c0e60 (image/jpg)
001a0d23-d6a6-454a-a6bf-58ec463cc647 (image/jpg)
30ff72cc-a8b5-4835-827a-bfac780db80e (image/jpg)
24aabdcb-5210-4ebf-9d69-f9b4ee2fa970 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
PROCESADORES DE TEXTO
rm-asociados
Explorar la Librería