Seguridad Informática

Ángel Zuñiga And
Mind Map by Ángel Zuñiga And, updated more than 1 year ago
1
0
0

Description

Algunos virus que te puedes encontrar en tu PC

Resource summary

Seguridad Informática
1 Es la disciplina que se ocupa de diseñar las normas, procedimientos para el procesamiento de datos en sistemas informáticos.
1.1 Factores de riesgo
1.1.1 Ambientales
1.1.1.1 Factores climáticos: lluvia, inundaciones, terremotos, tormentas y rayos, entre otros.
1.1.2 Tecnologicos
1.1.2.1 Falla de software y/o hardware o por ataque de virus informático.
1.1.3 Humanos
1.1.3.1 hurto, fraude, modificación, vandalismo, hackers, entre otros
2 Virus Informáticos
2.1 Es programa que se fija en un archivo y se reproduce, puede destruir datos o archivos y impedir algunas funciones de la comptadora
2.2 Tipos de virus
2.2.1 Sector de arranque: Se aloja en la sección del disco e infecta a cada disquete que se coloque en la unidad
2.2.2 Virus mutante: Este genera copias modificadas de si mismo.
2.2.3 Caballo de Troya: Es un programa que aparentemente realiza una función pero en realidad desempeña otra.
2.2.4 Bomba de tiempo: Es un programa inactivo que durante cierto tiempo se activa.
2.2.5 Macro virus: se encarga de infectar los macros de una aplicación especifica.
2.2.6 Bomba lógica: es un programa parecido a la bomba de tiempo nada mas que este es transportado en un caballo de troya.
2.2.7 Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
2.2.8 adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
2.2.9 Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
2.2.10 Pharming es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta
2.2.11 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
3 cracker este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
4 Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
5 Respaldos
5.1 Respaldo total: es una copia de datos, archivos y programas.
5.2 Respaldo Incremental:El respaldo incremental cuenta a partir del ultimo respaldo completo, diferencial o incremental.
5.3 Respaldo diferencial: requieres el respaldo completo y únicamente el ultimo respaldo diferencial.
6 La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.
7 Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
SEGURIDAD INFORMATICA
al211498
SEGURIDAD INFORMÁTICA
al210793
Seguridad informatica
Jerónimo Carrillo
Seguridad Informatica
al211512
SEGURIDAD INFORMÁTICA
Andrea Villalpando
seguridad informatica
alexlomeli2017
Seguridad informática
marintialopezl_1
Seguridad Informática
Karla Garcia3701
Seguridad informática
Miguel Castro González