Seguridad Informática

Descripción

Algunos virus que te puedes encontrar en tu PC
Ángel Zuñiga And
Mapa Mental por Ángel Zuñiga And, actualizado hace más de 1 año
Ángel Zuñiga And
Creado por Ángel Zuñiga And hace alrededor de 9 años
24
0

Resumen del Recurso

Seguridad Informática
  1. Es la disciplina que se ocupa de diseñar las normas, procedimientos para el procesamiento de datos en sistemas informáticos.
    1. Factores de riesgo
      1. Ambientales
        1. Factores climáticos: lluvia, inundaciones, terremotos, tormentas y rayos, entre otros.
        2. Tecnologicos
          1. Falla de software y/o hardware o por ataque de virus informático.
          2. Humanos
            1. hurto, fraude, modificación, vandalismo, hackers, entre otros
        3. Virus Informáticos
          1. Es programa que se fija en un archivo y se reproduce, puede destruir datos o archivos y impedir algunas funciones de la comptadora
            1. Tipos de virus
              1. Sector de arranque: Se aloja en la sección del disco e infecta a cada disquete que se coloque en la unidad
                1. Virus mutante: Este genera copias modificadas de si mismo.
                  1. Caballo de Troya: Es un programa que aparentemente realiza una función pero en realidad desempeña otra.
                    1. Bomba de tiempo: Es un programa inactivo que durante cierto tiempo se activa.
                      1. Macro virus: se encarga de infectar los macros de una aplicación especifica.
                        1. Bomba lógica: es un programa parecido a la bomba de tiempo nada mas que este es transportado en un caballo de troya.
                          1. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
                            1. adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
                              1. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
                                1. Pharming es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta
                                  1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
                                2. cracker este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
                                  1. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
                                    1. Respaldos
                                      1. Respaldo total: es una copia de datos, archivos y programas.
                                        1. Respaldo Incremental:El respaldo incremental cuenta a partir del ultimo respaldo completo, diferencial o incremental.
                                          1. Respaldo diferencial: requieres el respaldo completo y únicamente el ultimo respaldo diferencial.
                                          2. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.
                                            1. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              Seguridad Informática
                                              M Siller
                                              Seguridad en la red
                                              Diego Santos
                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                              Paulo Barrientos
                                              MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                              MANUEL DE JESUS JARA HERNANDEZ
                                              SEGURIDAD INFORMATICA
                                              al211498
                                              Seguridad informática
                                              marintialopezl_1
                                              SEGURIDAD INFORMÁTICA
                                              al210793
                                              Seguridad informatica
                                              Jerónimo Carrillo
                                              Seguridad Informatica
                                              al211512
                                              seguridad informatica
                                              alexlomeli2017
                                              SEGURIDAD INFORMÁTICA
                                              Andrea Villalpando