null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
11577450
SEGURIDAD INFORMÁTICA
Description
Mapa Conceptual/Mental sobre la Seguridad Informática
No tags specified
virus
hacker
seguridad
antivirus
informática
primero
Mind Map by
Kevin Daniel Solís Dittrich
, updated more than 1 year ago
More
Less
Created by
Kevin Daniel Solís Dittrich
almost 7 years ago
42
0
0
Resource summary
SEGURIDAD INFORMÁTICA
Es la discplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables.
Factores de Riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad y calor, entre otros.
Tecnológicos
Fallas de hardware y/o software, ataque de virus principalmente.
Virus
Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
¿Quiénes los hacen?
Crackers
Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
Generalmente los hacen para destruir un sistema o para obtener un beneficio personal.
Hackers
Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
Generalmente los hacen por competencia o por probar que la seguridad de un sistema tiene fallas.
Tipos:
Sector de Arranque
El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus Mutante
Genera copias modificadas de sí mismo.
Caballo de Troya
Parece llevar a cabo una función pero en realidad realiza otra.
Bomba de Tiempo
Programa que permanece incógnito hasta que "despierta" como una bomba.
Macrovirus
Infecta los macros que acompañan una aplicación
Bomba Lógica
Programa que se dispara por la aparición y desaparición de archivos.
GUsanos
Ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras.
Spyware
Recolecta y envía información privada sin el consentimiento del usuario.
Dialers
Provoca el aumento de la tarifa telefónica.
Adware
Muestra anuncios o páginas no solicitadas.
KeyLoggers
Captura las tecla pulsadas por el usuario.
Pharming
Suplantación de páginas Web.
Phinshing
Obtiene información confidencial de los usuarios de banca elctrónica.
Humanos
Hurto, adulteración, crackers, hackers, vandalismo, sabotaje, etc.
Mecanismos de Seguridad
Es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Se utilizan para evitar virus o invasiones.
Tipos
Respaldo
Es un mecanismo que ayuda a fortalecer la disponibilidad de los datos.
Respaldo Total: es una copia de todos los archivos de un disco.
Respaldo Incremental: copian el archivo más actual al medio en el cual se está respaldando, de lo contrario es ignorado y no respaldado.
Respaldo Diferencial: realiza copias de archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
Encripatción
Es la transformación de datos en alguna forma que no sea legible sin el algoritmo adecuado.
Requiere el uso de información secreta para su funcionamiento llamada "llave".
Se basa en la complejidad de ocultar información.
Antivirus
Programa cuya finalidad es detectar, impedir la ejecución y evitar software malicioso.
Modo de Trabajo
Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan.
Actualiza tu antivirus porque de lo contrario éste ya podrá detectar nuevos virus.
Pasos:
1.- Ubícate en el lado inferior derecho de su monitor.
2.- Entre los iconos encontrará el que le corresponde a su antivirus.
3.- Da clic en el icono y después clic izquierdo y le da Actualizar Ahora.
4.- Esperará a que una barra se llene.
5.- Cierre la ventana.
Al menos una vez por semana.
Recuerda también analizar tu USB, es decir, pasarle el antivirus a tu USB.
Pasos:
1.- Conecta tu USB a la computadora y dirígete a "Mi PC".
2.- Se abrirá una ventana llamada explorador donde aparecerá el nombre de tu memoria, después darás clic derecho.
3.- Darás clic en "analizar en búsqueda de amenazas".
4.- Da clic en Limpiar.
Nivel de análisis completo: consiste en el análisis de todo el ordenador.
Ejemplos:
AVG, Norton, Bitdefender, Kaspersky, Panda, Avast, etc.
Media attachments
Virus (binary/octet-stream)
Lluvia (binary/octet-stream)
Hacker (binary/octet-stream)
Hacker (binary/octet-stream)
Cracker (binary/octet-stream)
Tipos De Virus De Computadora De Boot (binary/octet-stream)
Tipos De Virus Informaticos 2 638 (binary/octet-stream)
Seguridad (binary/octet-stream)
Backup (binary/octet-stream)
Encriptar (binary/octet-stream)
Encripatción (binary/octet-stream)
Antiviruses (binary/octet-stream)
Realestate Industry Update (binary/octet-stream)
Update3 (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Browse Library