null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
11571092
"Seguridad Informática"
Description
A continuación se presentara un mapa donde hablaremos de los virus, antivirus, riesgos, entre otros
No tags specified
hackers
virus
usb
respaldo
riesgos
informática
primero
Mind Map by
Diana Terán
, updated more than 1 year ago
More
Less
Created by
Diana Terán
about 7 years ago
12
0
0
Resource summary
"Seguridad Informática"
Objetivo: aplica antivirus de manera preventiva y correctiva.
Es las disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables.
Factores de riesgo:
Ambientales:
Factores externos, lluvias, inundaciones, terremotos, tormentas, etc.
Tecnológicos:
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, etc.
Humanos:
Hurto, adulteración, fraude, modificación, revelación, pérdida, etc.
Virus Informático:
Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro.
"Tipos de virus"
Sector de arranque:
Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Virus mutante:
En general se comporta igual que el virus genérico, pero en lugar de replicarse, genera copias modificadas de sí mismo.
Caballo de Troya:
Es un programa que parece llevar a cabo una función, cuando en realidad hace otra cosa.
Una bomba de tiempo:
Es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj llega a cierta fecha.
Macrovirus:
Se diseñan para infectar las macros que acompañan a una aplicación específica.
Bomba lógica:
Es un programa que se dispara por la aparición o desaparición de datos específicos.
Gusanos:
Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de "agujeros" en la seguridad.
Spyware:
Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
Dialers:
Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional.
Adware:
Muestra anuncios o abre páginas webs no solicitadas.
KeyLoggers:
Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
Pharming:
Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
Phinshing:
Consiste en obtener información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos.
"Hackers y Crackers"
Los HACKERS son personas con avanzados conocimientos técnicos
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Los CRACKERS son personas con avanzados conocimientos técnicos y que enfocan sus habilidades hacia la invasión de sistemas.
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal como consecuencia de sus actividades.
"Mecanismo de Seguridad"
Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad.
Respaldos:
Es el proceso de pirar los elementos de información recibidos.
Antivirus:
Ejercen control preventivo, detectivo y correctivo.
Firewall:
Ejercen control preventivo y detectivo sobre intrusiones no destacadas a los sistemas.
Tipos de respaldo
Respaldo total:
Es una copia de todos los archivos.
Respaldo incremental:
Copian el archivo más actual a el medio en cual se esta respaldando.
Respaldo diferencial:
Es una combinación de respaldos completos e incrementales, copia archivos que han sido modificados.
Antivirus:
Es un programa cuya finalidad es detectar virus.
Nivel de residente
Nivel de análisis completo
Encriptación:
Transforma datos en alguna forma que no sea legible.
"Como actualizar tu antivirus"
Es muy importante actualizar tu antivirus ya que si no lo haces este no podrá detectar los nuevos virus.
Pasos:
1. Ubicate en el lado inferior derecho de su monitor
2. Entre los iconos encontrará el que le corresponde a su antivirus.
3. Da click en ACTUALIZAR AHORA
4. Se abrira una ventana donde comenzara la actualización.
5. Una vez finalizada la actualización se debe cerrar la ventana.
6. Y esta lista su actualización.
Como analizar la USB
Analizar la memoria USB quiere decir que debes "pasarle" el antivirus para que está no este infectada.
Media attachments
Virus (binary/octet-stream)
Usb Flash Drive (binary/octet-stream)
Backups (binary/octet-stream)
Hacker Def 02 Desktop (binary/octet-stream)
Remove Pen Drive Virus Recycler Autorun Inf (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
Browse Library