null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7007037
Seguridad Informática
Descrição
Seguridad Informática
Sem etiquetas
seguridad informática
tic´s
dmrl
tic´s
primero
Mapa Mental por
Dulce Rocha
, atualizado more than 1 year ago
Mais
Menos
Criado por
Dulce Rocha
aproximadamente 8 anos atrás
11
0
0
Resumo de Recurso
Seguridad Informática
Disciplina que se ocupa de diseñar las nomas, procedimientos, métodos y técnicas.
Factores de riesgo
Ambientales -Factores externos como lluvias, inundaciones, terremotos, etc.
Tecnológicos -fallas de hardwarey/o software, fallas en el aire acondicionado.
Humanos -Hurto, adulteración, fraude, modificación, etc.
Virus informáticos
Es un programa que se fija en un archivo y se reproduce.
Tipos de virus
Sector de riesgo -Se alojan en la sección del disco.
Virus mutante -Genera copias modificadas de sí mismo.
Caballo de Troya -Parece llevar a cabo una función pero hace otra cosa.
Una bomba de tiempo -Permanece incógnito en el sistema hasta que lo dispara cierto hecho.
Macrovirus -Se diseña para infectar las macros que acompaña a una aplicación específica.
Bomba Lógica -Programa que dispara por la aparición.
Gusano -Su objetivo es entrar a un sistema.
Spyware -Recolecta y envía información sin el consentimiento del usuario.
Dialers -Realiza llamadas a través de módem o RDSI para conectar a internet.
Adware -Muestra anuncios o abre páginas web no solicitadas.
LeyLoggers -Captura las teclas pulsadas por el usuario.
Pharming -Suplantación de paginas web por parte de un servidor local.
Phinshing -Obtener información confidencial de banca electrónica
Hackers y Crackers
Personas con avanzados conocimientos técnicos y se enfocan a la invasión de sistemas a los que no tienen acceso autorizado.
Persiguen los objetivos de : -Destruir parcial o totalmente el sistema. -Probar que tienen las competencias para invadir un sistema protegido.
Mecanismos de Seguridad
Se utiliza para fortalecer la confidencialidad, integridad y la disponibilidad de un sistema informático.
Respaldos
Respaldo total -Es una copia de todos los archivos de un disco.
Respaldo incremental -Revisan si la fecha de modificación de un archivo es más reciente.
Respaldo diferencial -Combinación de respaldos completos e incrementales.
Antivirus
Comparar los archivos analizados.
¿CÓMO ACTUALIZAR TU ANTIVIRUS?
1.- Busca en donde esta tu programa de antivirus.
2.- Da clic en la opción ACTUALIZAR AHORA.
Firewall
Encriptación
Transformar datos en alguna forma que no sea legible.
¿CÓMO ANALIZAR TU MEMORIA USB?
1.- Ve a inicio Mi Pc.
Aparecerá una ventana en donde estará el nombre de tu memoria.
2.- Da clic derecho y aparecerá "Analizar en busca de amenazas"
Clic en limpiar.
Al dar clic en limpiar la memoria empezara a analizarse.
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Ambientes Virtuales de Aprendizaje (AVA)
Gabriela Perez
Tecnologías de Información y Comunicación
Slave One
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Juan Carlos Martín Coronado
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Explore a Biblioteca