SEGURIDAD INFORMÁTICA

Description

En este mapa mental se desarrollan conceptos que envuelven todo lo referente a seguridad informática, factores de riesgo, cómo prevenir daños o virus, etc.
Sofía García Ramírez
Mind Map by Sofía García Ramírez, updated more than 1 year ago
Sofía García Ramírez
Created by Sofía García Ramírez about 8 years ago
25
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Diseño de normas, procedimientos, métodos y técnicas que promueven condiciones seguras y confiables para el procesamiento de datos.
    1. Factores de riesgo
      1. Ambientales
        1. Lluvias, suciedad, humedad, rayos, etc.
        2. Tecnológicos
          1. Fallas en el Software, Hardware, virus, etc.
          2. Humanos
            1. Hurto, fraude, vandalismo, sabotaje, etc.
          3. Virus informático
            1. Programa que se fija a un archivo y se extiende a otros produciendo fallas o anormalidades en el sistema
              1. Tipos de virus
                1. Sector de arranque
                  1. Infecta los disquetes conectados a la unidad a través de la memoria
                  2. Mutante
                    1. Genera copias modificadas de sí mismo
                    2. Caballo de troya
                      1. Parece realizar una función pero hace otra.
                      2. Bomba de tiempo
                        1. Permanece incógnito hasta que se libera por un hecho temporal
                        2. Macrovirus
                          1. Infecta las macros acompañados de una aplicación específica
                          2. Bomba lógica
                            1. Disparado por la aparición o desaparición de datos específicos
                            2. Dialers
                              1. Provocan el aumento de la factura electrónica
                              2. Gusanos
                                1. Ocupan espacio y entorpecen el desempeño de la computadora
                                2. Spyware
                                  1. Recolecta y envía información privada sin permiso
                                  2. Adware
                                    1. Muestra anuncios o página web no solicitadas
                                    2. Keyloggers
                                      1. Captura las teclas pulsadas por el usuario
                                      2. Pharming
                                        1. Suplantación de páginas Web por parte de un servidor local
                                        2. Phinshing
                                          1. Obtener información bancaria
                                    3. Hackers
                                      1. Personas con avanzados conocimientos técnicos que invaden sistemas sin acceso autorizado
                                        1. Probar sus habilidades y la seguridad de un sistema
                                      2. Crackers
                                        1. Personas con avanzados conocimientos técnicos que invaden sistemas sin autorización
                                          1. Buscan destruir un sistema o beneficiarse con esta actividad
                                        2. Mecanismo de seguridad
                                          1. Técnica o herramienta para reforzar la confidencialidad, integridad y disponibilidad de un sistema
                                            1. Respaldo
                                              1. Fortalece la disponibilidad de los datos
                                              2. Antivirus
                                                1. Previene, detecta y corrige ataques de virus
                                                  1. Programa que detecta y elimina software malicioso comparando los archivos analizados.
                                                2. Firewall
                                                  1. Previene y detecta instrucciones no deseadas
                                                  2. Respaldos
                                                    1. Total
                                                      1. Copia de todos los archivos de un disco
                                                      2. Incremental
                                                        1. Copia el archivo más actual o el medio en el cual se está respaldando
                                                        2. Diferencial
                                                          1. Copia los archivos modificados recientemente de forma acumulativa
                                                        3. Encriptación
                                                          1. Transforma datos para que permanezcan ocultos sin el algoritmo determinado con el uso de información secreta
                                                      3. Cómo actualizar antivirus
                                                        1. 1.- Lado inferior derecho del monitor
                                                          1. 2.- Da clic derecho en el icono que corresponda al antivirus
                                                            1. 3.- Da clic izquierdo en la opción del menú "Actualizar ahora".
                                                              1. 4.- Se abrirá una ventana que se irá llenando conforme se realice la actualización
                                                                1. 5.- Cuando se llene por completo la barra aparecerá un cuadro con el botón de "Cerrar"
                                                                2. Analizar USB
                                                                  1. Pasar el antivirus y limpiar el USB
                                                                    1. 1.- Introduce la USB en la PC, cierra la ventana automática y ve a inicio
                                                                      1. 2.- Da clic en inicio y posteriormente en "Mi PC" o "Equipo"
                                                                        1. 3.- En la ventana de explorador seleccionar el Icono de la memoria
                                                                          1. 4.- Dar clic derecho sobre la memoria y seleccionar "Analizar en busca de amenazas"
                                                                            1. 5.- En el cuadro que se abre dar clic en la opción "Limpiar"
                                                                              1. 6.- Esperar a que concluya el análisis y si encuentra virus, se lo marcará en la ventana, de lo contrario, marcará cero.
                                                                            Show full summary Hide full summary

                                                                            Similar

                                                                            Seguridad Informática
                                                                            M Siller
                                                                            Seguridad en la red
                                                                            Diego Santos
                                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                            anhita
                                                                            Test: "La computadora y sus partes"
                                                                            Dayana Quiros R
                                                                            Abreviaciones comunes en programación web
                                                                            Diego Santos
                                                                            Principales amenazas de Seguridad en los Sistemas Operativos
                                                                            Jonathan Velasco
                                                                            Conceptos básicos de redes
                                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                                            Excel Básico-Intermedio
                                                                            Diego Santos
                                                                            Evolución de la Informática
                                                                            Diego Santos
                                                                            Introducción a la Ingeniería de Software
                                                                            David Pacheco Ji
                                                                            La ingenieria de requerimientos
                                                                            Sergio Abdiel He