null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
7018147
SEGURIDADINFORMÁTICA
Descrição
mapa conceptual sobre seguridad informática
Sem etiquetas
seguridad
informática
mapa conceptual
informatica
primero
Mapa Mental por
Melisa Pérez
, atualizado more than 1 year ago
Mais
Menos
Criado por
Melisa Pérez
quase 8 anos atrás
17
0
0
Resumo de Recurso
SEGURIDADINFORMÁTICA
Disciplina
normas
procedimientos
métodos
técnicas
Condiciones seguras y confiables
Procesamiento de datos
Sistemas Informáticos
Factores de Riesgo
Ambientales
lluvias
inundaciones
terremotos
tormentas
rayos
suciedad
humedad
calor
Tecnológicos
fallas de hardware y/o software
fallas en el aire acondicionado
fallas en el servicio eléctrico
ataque por virus informáticos
programa
se fija en un archivo
se reproduce
se extiende a otros archivos
destruye datos
interrumpe operaciones
tipos
Sector de arranque
se alojan en el disco
donde las instrucciones se cargan en memoria
alcanza la memoria antes que otros progamas
infecta programas que sean cargados y nuevos disquetes
mutante
genera copias modificadas de si mismo
caballo de troya
programa que aparenta otra función de la que hace
bomba de tiempo
aparece cuando el reloj de la computadora llega a cierta fecha
macrovirus
infectan las macros de una aplicación
gusanos
ocupan espacio de almacenamiento
entorpecen el desempeño del equipo
spyware
envía información privada
sin el consentimiento del usuario
dialers
realiza llamadas
a través de modem o RDST
utiliza números de tarifación
provoca aumento de la factura telefónica
adware
muestra anuncios o abre páginas no solicitadas
keyloggers
captura teclas pulsadas por el usuario
obtiene datos sensibles
pharming
suplantación de páginas web
por parte de un servidor local
instalado en el equipo sin conocimiento del usuario
obtiene datos bancarios
phinshing
obtiene información confidencial del usuario
mediante el envío de correos electrónicos
Humanos
hurto
adulteración
fraude
modificación
revelación
perdida
sabotaje
vandalismo
crackers
destruyen un sistema en beneficio personal
hackers
personas con avanzados conocimientos de informática
invaden sistemas sin autorización
prueban la seguridad de un sistema
falsificación
robo de contraseñas
intrusión
alteración
Mecanismos de Seguridad
herramienta
fortalece la confidencialidad e integridad
ejemplos
respaldos
fortalece disponibilidad de datos
tipos
total
copia de todos los archivos de un disco
incremental
copian los archivos actualizados
diferencial
combinación del respaldo total e incremental
antivirus
preventivo, detectivo y correctivo de virus
debe actualizarse constantemente
pasos
1. encontrar el icono del antivirus en el lado inferior derecho del monitor
2. da un clic derecho sobre el icono
3. da clic en actualizar
4. espera unos minutos y estará actualizado
firewall
preventivo y deductivo de intrusiones
encriptación
transforma datos
ilegibles sin el conocimiento de la clave
como analiza una USB
debes pasarle el antivirus
1. mete la memoria y ve a inicio MiPC
2. da clic en MiPC o Equipo
3. aparecera la ventana explorador de windows con el icono del nombre de tu memoria
4. dar clic derecho sobre el icono de su memoria y seleccionar la opción analizar en busca de amenazas
5. aparecerá un mensaje, dar clic en limpiar
6. esto hara un analisis de su memoria y detectará si hay virus
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
Explore a Biblioteca