SEGURIDAD INFORMATICA

Descrição

de lo que trata el mapa mental es sobre los virus y los antivirus
Alex David Duron Gaytan
Mapa Mental por Alex David Duron Gaytan, atualizado more than 1 year ago
Alex David Duron Gaytan
Criado por Alex David Duron Gaytan quase 8 anos atrás
10
0

Resumo de Recurso

SEGURIDAD INFORMATICA
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables
    1. Virus Informaticos
      1. Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
        1. Tipos de Virus
          1. Sector de arranque
            1. Se alojan en la sección del disco infectando los programas
            2. Virus mutante
              1. Genera copias modificadas de sí mismo
              2. Caballo de troya
                1. Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa
                2. Macrovirus
                  1. Se diseña para infectar las macros que acompañan a una aplicación especìfica
                  2. Bomba lògica
                    1. Es un programa que se dispara por la aparición o desaparición de datos especìficos
                    2. Gusanos
                      1. Estos programas tienen por objetivo entrar a un sistema ocupan espacio y entorpecen el desempeño de la computadora
                      2. Spyware
                        1. Recolecta y envía información privada sin consentimineto
                        2. Dialers
                          1. Realiza una llamada a través de módem para conectar a internet
                          2. Adware
                            1. Muestra anuncios o abre paginas webs no solicitadas
                            2. Keyloggers
                              1. Captura las teclas pulsadas por el usuario
                              2. Pharming
                                1. Consiste en la suplantación de paginas web por parte de un servidor local
                                2. Phinshing
                                  1. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos
                                  2. Mecanismos de seguridad
                                    1. Respaldos
                                      1. Copia los elementos de información recibidos
                                        1. Respaldo total
                                          1. Respaldo incremental
                                            1. Respaldo diferencial
                                            2. Antivirus
                                              1. Ejercen control preventivo, defectivo y correctivo sobre ataques de virus
                                                1. Modo de trabajo
                                                  1. Nivel de residente
                                                    1. Consiste en ejecutar y analizar de forma continua los programas
                                                    2. Nivel de análisis completo
                                                      1. Consiste en el análisis de todo el ordenador
                                                    3. Es muy importante actualizar tu antivirus de manera periódica, si no lo haces este no podrá detectar los nuevos virus
                                                  2. Firewall
                                                    1. Ejercen control preventivo y detectivo sobre intrusiones no deseadas
                                          2. Factores de riesgo
                                            1. Ambientales
                                              1. Factores externos, lluvias, inundaciones, terremotos, etc.
                                              2. Tecnològicos
                                                1. Fallas de hardware o software, fallas en el aire acondicionado, fallas en el servicio electrico
                                                  1. Analiza tu memoria usb
                                                    1. Quiere decir que debes pasarle el antivirus para que esta no se infecte
                                                      1. Introduces la memoria a la compu o lap
                                                        1. Ve a inicio Mi pc
                                                            1. Le das click derecho a tu memoria
                                                              1. Después le pones en limpiar
                                                2. Humanos
                                                  1. Hurto, fraude, modificación, pérdida, vandalismo, hackers, etc
                                                3. Hackers
                                                  1. Son personas con avanzados conocimientos técnicos en el área informàtica
                                                    1. Objetivos de los hackers
                                                      1. Probar que tienen las competencias para invadir un sistema protegido
                                                        1. Probar que la seguridad de un sistema tiene fallas
                                                      2. Crackers
                                                        1. Son personas con avanzados conocimientos técnicos en el área informática de sistemas
                                                          1. Objetivos
                                                            1. Destruir parcial o totalmente el sistema
                                                              1. Obtener un beneficio personal

                                                            Semelhante

                                                            Seguridad Informática
                                                            M Siller
                                                            Test: "La computadora y sus partes"
                                                            Dayana Quiros R
                                                            Excel Básico-Intermedio
                                                            Diego Santos
                                                            Evolución de la Informática
                                                            Diego Santos
                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                            anhita
                                                            Introducción a la Ingeniería de Software
                                                            David Pacheco Ji
                                                            La ingenieria de requerimientos
                                                            Sergio Abdiel He
                                                            TECNOLOGÍA TAREA
                                                            Denisse Alcalá P
                                                            Navegadores de Internet
                                                            M Siller
                                                            CONCEPTOS BÁSICOS DE EXCEL
                                                            paussh_best11
                                                            PROCESADORES DE TEXTO
                                                            rm-asociados