null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6999515
Seguridad Informática
Descrição
Mapa mental del tema "Seguridad Informática" para la clase de TIC´s
Sem etiquetas
seguridad
informática
virus
sistema
respaldo
informática
primero
Mapa Mental por
Estefania Contreras Vázquez
, atualizado more than 1 year ago
Mais
Menos
Criado por
Estefania Contreras Vázquez
aproximadamente 8 anos atrás
23
0
0
Resumo de Recurso
Seguridad Informática
Normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras para el procesamiento de sistemas informáticos
Factores de riesgo
Ambientales
Daños producidos por factores externos que afecten al dispositivo
Tecnológicos
Daños producidos por fallas en el sistema
Humanos
Daños producidos por la acción del hombre.
Hackers
Prueban sus habilidades y muestran las fallas de los sistemas.
Crackers
Personas con avanzados conocimientos técnicos que invaden sistemas a los que no tienen autorización.
Destruyen un sistema y obtienen un beneficio personal.
Virus Informático
Programa que se fija y extiende en los archivos interrumpiendo las operaciones de computación de diferentes formas.
Sector de Arranque
Infecta la memoria a la hora de iniciar el sistema.
Virus Mutante
Genera copias modificadas de si mismo.
Caballo de Troya
Parece llevar a cabo una función mientras hace otra cosa.
Bomba de Tiempo
Permanece de incógnito durante cierto tiempo.
Macrovirus
Infectan las macros que acompañan a una aplicación específica.
Bomba Lógica
Se dispara por la aparición o desaparición de datos espec´ficos
Gusanos
Entran a sistemas a través de agujeros en la seguridad y ocupan espacio.
Adware
Muestra anuncios o páginas web no solicitadas.
Spyware
Recolecta y envía información del usuario sin su permiso.
Mecanismos de Seguridad
Respaldos
Copiar los elementos de información del sistema.
Total
Copia de todos los archivos de un disco
Incremental
Se copian los archivos que hayan sido modificados recientemente
Diferencial
Las copias de las modificaciones se van acumulando hasta que se realice otro respaldo total.
Antivirus
Prevención, detección y correción sobre ataques de virus.
Cómo Actualizar
1. En el lado inferior derecho se encuentran los siguientes iconos
2. Dé clic derecho en el antivirus McAfee.
3. Clic izquierdo en Actualizar ahora
4. Se abrirá una ventana que muestra el progreso de la actualización.
5.Presione el botón cerrar cuando la barra se haya completado
Firewall
Prevención y detección de intrusiones no deseadas.
Encriptación
Mantiene oculta la información haciendo que no sea legible sin una llave.
Cómo Analizar USB
1. Introduce la memoria y ve a MiPc
2. Clic en Inicio y luego en la opción Mi PC
3. Se abrirá una ventana donde aparecerá su memoria
4. Clic derecho sobre la memoria, luego en la opción amenazas.
5. Clic en el botón Limpiar del mensaje que aparecerá en la pantalla.
6. Comenzará el anáiisis de la memoria y marcará los virus encontrados.
Anexos de mídia
744dd2ca-a40e-483b-86e7-7db883a0de62 (image/png)
ac0f13d6-440c-46cf-b3dc-7d466159e20e (image/png)
7e64b254-fc84-4176-9ff5-22f1de529b48 (image/png)
61571cb9-e76e-4e3b-8b7a-60abdd219a0f (image/png)
a665c9ed-06ef-4806-b353-f81a5f64cfd7 (image/png)
85ba6ce4-64b8-4fa7-8635-566031567e50 (image/png)
147e06fb-41c3-49d4-96a3-0924de3ce1b4 (image/png)
a2706e53-7bc0-4449-a7e2-bb9693218ee6 (image/png)
8b44d1e2-fbc5-4520-aef3-33850f86f620 (image/png)
7049dbe2-2b57-456d-b5d6-9671da1f53be (image/png)
ea42a220-cbfc-4b45-9b1c-d6384c8d1568 (image/jpg)
8fbbf916-60a6-485f-b3ff-37c0fbf9efc7 (image/jpg)
59ec42f6-578e-411a-bdcf-d4f29f7c72d5 (image/jpg)
3fc6e3a3-37d2-4adf-af97-6fdaca4cfba7 (image/jpg)
daba7bb9-aa5f-4cb7-91d7-f06be9459f63 (image/jpg)
98dd0b6c-5003-47e6-b7d6-2b871af4833f (image/jpg)
bad558ad-8c4e-4828-90f1-c7ecde25ed6c (image/jpg)
da48b747-c0d0-4160-bd14-414c4ae5627a (image/jpg)
aff67837-ec9f-410c-b054-606a894e9ef9 (image/jpg)
7052ad31-9860-44ce-8683-1658864468f3 (image/jpg)
1d9b4c71-7799-4fee-a333-30b496fcc05d (image/png)
5ab4b145-5826-4b2f-8ece-8e83a0d07f82 (image/jpg)
28354c3c-7fd4-4516-8b06-9b58cdaccc11 (image/jpg)
df637a95-4dba-4c6b-a90c-6d57cde43154 (image/jpg)
29dd210d-09ce-4594-84be-f941415cadd0 (image/png)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
La ingenieria de requerimientos
Sergio Abdiel He
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Explore a Biblioteca