null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
11571159
Seguridad informática
Description
Mapa mental de la seguridad informática
No tags specified
seguridad informática
mecanismos de seguridad
macrovirus
primero
Mind Map by
Alejandra Alemán
, updated more than 1 year ago
More
Less
Created by
Alejandra Alemán
about 7 years ago
15
0
0
Resource summary
Seguridad informática
Virus informáticos
Es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
Factores de riesgo
Ambientales
Factores externos
Tecnológicos
Falla en el servicio eléctrico, ataque por virus informáticos,etc.
Humanos
Adulteración, fraude, modificación, etc
Tipos de Virus
Sector de arranque
El virus infecta cada nuevo disquete que se coloque en la unidad
Virus inutante
Genera copias modificadas de sí mismo
Caballo de Troya
Lleva a cabo una función mientras en realidad hace otra cosa
Una bomba de tiempo
Permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal
Macrovirus
Infectan las macros que acompañan a una aplicación específica
Bomba lógica
Se dispara por la aparición o desapación de datos específicos
Gusanos
ocupan espacio de almacenamiento y entorpecen el desempeño de las computadoras
Spyware
Recolecta y envía información privada
Dialers
Provoca el aumento en la factura telefónica
Tipos de virus
Adware
Muestra anuncios y abre páginas web no solicitadas
KeyLoggers
Obtiene datos sencillos como contraseñas
Pharming
Suele utilizarse para obtener datos bancarios
Phinshing
consiste en obtener datos personales del usuario median te correos electrónicos
Crackets
Personas que enfocan sus habilidades hacia la invación de sistemas a los que no tienen acceso autorizado
Persiguen 2 objetivos
Obtener un beneficio personal
Destruir el sistema
Hackers
Son personas que enfocan sus habilidades hacia la invación de sistemas
Persiguen 2 objetivos
Probar que tienen las competencias para invadir un sistema protegido
Probar que la seguridad de un sistema tiene fallas
Mecanismos de seguridad
Se utiliza para fortalecer la confidencialidad, integridad y la disponibilidad de un sistema informático
Ejemplos
Respaldos
Fortalece la disponibilidad de los datos
Antivirus
Ejercen control detectivo, preventivo y correctivo sobre ataques de virus al sistema
Firewall
Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
Tipos de respaldo
Respaldo total
Es la copia de todos los archivos de un disco
Respaldo incremental
Copian el archivo mas actual a el medio en el cual se esta respaldando
Respaldo diferencial
Copian los archivos que han sido modificados recientemente
Encriptación
Transforma datos en alguna forma que no sea legible
Antivirus
tiene la finalidad de impedir la ejecución de virus
¿Cómo actualizar un antivirus?
Ubicar el lado inferior de su monitor
Ubicar McAfee
Dar clic derecho sobre el icono
Da clic izquierdo en la opción actualizar ahora
aparecera una ventana que indica la actualización de su antivirus
Cuando la barra este completa quiere decir que el antivirus se ha actualizado
¿Cómo se analiza una memoria USB
Introducir la memoria en la computadora
Si se reproduce automáticamente ir a inicio MiPc
Se abrirá una ventana donde aparecera el icono de su memoria
Dar clic derecho sobre su memoria y seleccionara la opción analizar en busca de amenazas
Al salir un mensaje deberá dar clic en el botón limpiar
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
SEGURIDAD INFORMÁTICA
Kristella DM
Seguridad informática
Miguel Castro González
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Browse Library