null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
13710477
3'7. REGIMEN SUBSIDIADO
Description
Una breve guía sobre la seguridad informática.
No tags specified
seguridad
informatica
virus
antivirus
hacker
cracker
tipos
ser feliz
festejar
Mind Map by
Milena Cortés
, updated more than 1 year ago
More
Less
Created by
M Siller
over 8 years ago
Copied by
Milena Cortés
almost 6 years ago
0
0
0
Resource summary
3'7. REGIMEN SUBSIDIADO
Es la encargada de diseñar normas, procesos, métodos y técnicas para la seguridad de un sistema informático y sirven contra "FACTORES DE RIESGO"
FACTORES TECNOLOGICOS
Fallas de: *Hardware/Software *Servicio Eléctrico *Ataque de virus informáticos
VIRUS INFORMATICOS
Son programas que se fijan en un archivo y se van reproduciendo extendiéndose a diferentes archivos
TIPOS
De Arranque
Se aloja en la sección del disco e infecta cada nuevo dispositivo que se coloque en la unidad
Mutante
Genera copias modificadas de si mismo
Caballo de Troya
Es un programa que parece realizar una función, pero que en realidad hace otra
Bomba de Tiempo
Es un programa que aparece de incógnito hasta que cierto hecho temporal lo activa
Macrovirus
Se diseñan para afectar a los macros y van acompañados de una aplicación específica
Bomba lógica
Puede ser transportador de algún otro virus y se activa o desactiva por datos específicos
Gusanos
Están creados para ocupar espacio del almacenamiento y entorpecer a las computadoras
Spyware
Recolecta y envía información privada sin conocimiento del usuario
Dialers
Realiza llamadas a través de distintos medios sin conocimiento del usuario, aumentando el precio de la factura telefónica
KeyLogger
Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles
Pharming
Suele utilizarse para obtener datos bancarios
Phinshing
Consiste en obtener información confidencial mediante el envio de correos electrónicos
Adware
Muestra anuncios o abre páginas web no solicitadas
FACTORES AMBIENTALES
Son externos, por ejemplo: *Lluvias *Inundaciones *Terremotos *Humedad *Suciedad
FACTORES HUMANOS
Algunos como: *Hurto (robo) *Fraude *Modificación *Sabotaje *Hackers *Crackers *Falsificación *Alteración
CRACKERS
Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
OBJETIVOS
*Destruir parcial o totalmente el sistema *Obtener beneficio personal como consecuencias de sus actividades
HACKERS
Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
OBJETIVOS
*Probar que un sistema tiene "fallas" *Probar que tiene las "habilidades" para invadir un sistema protegido
Media attachments
931f1d16-1882-4804-9cd8-ed2cd29bd830 (image/jpg)
7162b3c4-6573-429a-8287-e099c841c571 (image/jpg)
49def41b-9c71-4284-b301-b23108850e1b.JPG (image/JPG)
a5711caa-0ef5-4ff8-a582-806ec12aded0 (image/jpg)
2c91b22c-aaab-4ed3-a4d3-ca31aabc416e (image/jpg)
c13886c9-03cf-4f88-8c3a-49d32a87454d (image/jpg)
4d5d5887-5cde-481b-bc59-9f7c6c545e2b (image/jpg)
4552d78a-ce6e-4cbb-bfd0-7404ffe0e01b (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
Browse Library