null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
11568289
SEGURIDAD INFORMÁTICA
Descrição
Mapa conceptual sobre varios puntos relacionados con la seguridad informática
Sem etiquetas
mecanismos de seguridad
tipos de virus informático
analizar usb
primero
Mapa Mental por
Emma López
, atualizado more than 1 year ago
Mais
Menos
Criado por
Emma López
quase 7 anos atrás
21
0
0
Resumo de Recurso
SEGURIDAD INFORMÁTICA
Es
Una disciplina que diseña normas, procesos, métodos y técnicas para un procesamiento de datos seguro
Virus Informático
Programa que se adhiere, se reproduce, se contagia y causa daños al equipo y/o archivos
Tipos
Bomba lógica
Dispara aparición o desaparición de datos específicos
Macrovirus
Infecta las macros de una aplicación
Gusanos
Entorpecen el funcionamiento de la computadora
Spyware
Recolecta y envía información privada sin autorización del usuario
Dialers
Aumentan la factura telefónica
Bomba de tiempo
Se activa hasta que tu computadora llegua a cierta fecha
Caballo de Troya
Parece llevar a cabo una función mientras hace otras
Virus mutante
Genera copias modificadas del mismo
Adware
Muestra páginas o anuncios no solicitados
Keyloggers
Obtienen contraseñas
Sector de arranque
Infecta cada disquete que se introduce al equipo
Pharming
Suplantación de páginas web para obtener cuentas bancarias
Phinishing
Obtiene información confidencial mediante correos electrónicos
Factores de riesgo
AMBIENTALES
terremotos, inundaciones, tsunamis, etc.
TECNOLÓGICOS
Fallas de hardware, software, etc.
HUMANOS
Hackers
Prueban que tienen las competencias para invadir un sistema protegido y que la seguridad de un sistema tiene fallas
Crackers
Destruyen parcial o totalmente el sistema y obtener un beneficio personal
Mecanismos de seguridad
Fortalecen la confidencialidad, integridad y disponibilidad de la información o sistema informático
Técnicas o herramientas
RESPALDOS
Fortalece disponibilidad de datos
FIREWALL
Previene y detecta instrucciones al sistema
ENCRIPTACIÓN
Transforma datos para que no puedan ser leídas sin un código o clave
ANTIVIRUS
Previene, detecta y corrige ataques de virus
Ejemplos
Norton
Avira
AVG
Cómo actualizarlo
Pasos:
1.- Ubícate en el lado inferior derecho de tu monitor
2.- Encuentra el icono que corresponde a tu antivirus
3.- Da clic derecho en el icono
4.- Selecciona la opción "Actualizar ahora"
5.- Una vez que se haya llenado la barra, significa que se ha descargado
Analizar una memoria USB
Pasos:
1. Se introduce el USB a la computadora.
2. Da clic en equipo
3. Sitúate sobre el icono de tu memoria y da clic derecho
4. Selecciona la opción "analizar en busca de amenazas
5. Selecciona la opción de "Limpiar"
6. Al concluir el análisis, puedes eliminar o aislar los archivos dañados
Anexos de mídia
V (binary/octet-stream)
M (binary/octet-stream)
Im (binary/octet-stream)
H (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
SEGURIDAD INFORMÁTICA
Kristella DM
Seguridad informática
Alejandra Alemán
Seguridad informática
Miguel Castro González
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Explore a Biblioteca