null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
11577450
SEGURIDAD INFORMÁTICA
Descrição
Mapa Conceptual/Mental sobre la Seguridad Informática
Sem etiquetas
virus
hacker
seguridad
antivirus
informática
primero
Mapa Mental por
Kevin Daniel Solís Dittrich
, atualizado more than 1 year ago
Mais
Menos
Criado por
Kevin Daniel Solís Dittrich
quase 7 anos atrás
43
0
0
Resumo de Recurso
SEGURIDAD INFORMÁTICA
Es la discplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables.
Factores de Riesgo
Ambientales
Lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad y calor, entre otros.
Tecnológicos
Fallas de hardware y/o software, ataque de virus principalmente.
Virus
Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
¿Quiénes los hacen?
Crackers
Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
Generalmente los hacen para destruir un sistema o para obtener un beneficio personal.
Hackers
Son personas con avanzados conocimientos técnicos en informática para la invasión a zonas no autorizadas en línea.
Generalmente los hacen por competencia o por probar que la seguridad de un sistema tiene fallas.
Tipos:
Sector de Arranque
El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus Mutante
Genera copias modificadas de sí mismo.
Caballo de Troya
Parece llevar a cabo una función pero en realidad realiza otra.
Bomba de Tiempo
Programa que permanece incógnito hasta que "despierta" como una bomba.
Macrovirus
Infecta los macros que acompañan una aplicación
Bomba Lógica
Programa que se dispara por la aparición y desaparición de archivos.
GUsanos
Ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras.
Spyware
Recolecta y envía información privada sin el consentimiento del usuario.
Dialers
Provoca el aumento de la tarifa telefónica.
Adware
Muestra anuncios o páginas no solicitadas.
KeyLoggers
Captura las tecla pulsadas por el usuario.
Pharming
Suplantación de páginas Web.
Phinshing
Obtiene información confidencial de los usuarios de banca elctrónica.
Humanos
Hurto, adulteración, crackers, hackers, vandalismo, sabotaje, etc.
Mecanismos de Seguridad
Es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Se utilizan para evitar virus o invasiones.
Tipos
Respaldo
Es un mecanismo que ayuda a fortalecer la disponibilidad de los datos.
Respaldo Total: es una copia de todos los archivos de un disco.
Respaldo Incremental: copian el archivo más actual al medio en el cual se está respaldando, de lo contrario es ignorado y no respaldado.
Respaldo Diferencial: realiza copias de archivos que han sido modificados recientemente pero estos respaldos son acumulativos.
Encripatción
Es la transformación de datos en alguna forma que no sea legible sin el algoritmo adecuado.
Requiere el uso de información secreta para su funcionamiento llamada "llave".
Se basa en la complejidad de ocultar información.
Antivirus
Programa cuya finalidad es detectar, impedir la ejecución y evitar software malicioso.
Modo de Trabajo
Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan.
Actualiza tu antivirus porque de lo contrario éste ya podrá detectar nuevos virus.
Pasos:
1.- Ubícate en el lado inferior derecho de su monitor.
2.- Entre los iconos encontrará el que le corresponde a su antivirus.
3.- Da clic en el icono y después clic izquierdo y le da Actualizar Ahora.
4.- Esperará a que una barra se llene.
5.- Cierre la ventana.
Al menos una vez por semana.
Recuerda también analizar tu USB, es decir, pasarle el antivirus a tu USB.
Pasos:
1.- Conecta tu USB a la computadora y dirígete a "Mi PC".
2.- Se abrirá una ventana llamada explorador donde aparecerá el nombre de tu memoria, después darás clic derecho.
3.- Darás clic en "analizar en búsqueda de amenazas".
4.- Da clic en Limpiar.
Nivel de análisis completo: consiste en el análisis de todo el ordenador.
Ejemplos:
AVG, Norton, Bitdefender, Kaspersky, Panda, Avast, etc.
Anexos de mídia
Virus (binary/octet-stream)
Lluvia (binary/octet-stream)
Hacker (binary/octet-stream)
Hacker (binary/octet-stream)
Cracker (binary/octet-stream)
Tipos De Virus De Computadora De Boot (binary/octet-stream)
Tipos De Virus Informaticos 2 638 (binary/octet-stream)
Seguridad (binary/octet-stream)
Backup (binary/octet-stream)
Encriptar (binary/octet-stream)
Encripatción (binary/octet-stream)
Antiviruses (binary/octet-stream)
Realestate Industry Update (binary/octet-stream)
Update3 (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Explore a Biblioteca