RIESGOS INFORMATICOS EN UN EMPRESA

Description

GRUPO:303 EQUIPO: jacqueline rubi alanis sanchez rubi celeste briseño viera lesly rosario baez gonzales christopher jesus barragan contreras jonathan francisco castro puente jose alberto coronado nava
Rubi A.S
Mind Map by Rubi A.S, updated more than 1 year ago
Rubi A.S
Created by Rubi A.S almost 3 years ago
6
0

Resource summary

RIESGOS INFORMATICOS EN UN EMPRESA
  1. RIESGOS LOGICOS
    1. Códigos maliciosos
      1. Gusano: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella
        1. Troyano: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. ... Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos
          1. Troyano: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. ... Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos
            1. Malware: Se llama programa malicioso, programa maligno, programa malintencionado, en inglés malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario
              1. Spyware: El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador
                1. Bots malicioso: Los bots maliciosos se definen como software malicioso que se autopropaga, infecta al host y se vuelve a conectar a los servidores centrales. El servidor funciona como un "centro de control y comando" para un botnet, una red de equipos o dispositivos comprometidos
                  1. Macro virus: Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. ... Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro
                  2. Spam
                    1. Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido, habitualmente
                    2. PIRATERIA
                      1. La piratería en línea, piratería informática o piratería en Internet es la práctica de descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin permiso, como música o software
                      2. INGENIERIA SOCIAL
                        1. conjunto de técnicas cibercriminales para obtener información confidencial o a través de la manipulación de usuarios infectando las computadoras con un malware
                          1. EJEMPLOS: Cuando te llega un spam en el correo electrónico o el pretexting que es cuando se hacen pasar por un usuario
                        2. INTUSOS INFORMATICOS
                          1. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc
                            1. En otras palabras Un hacker es alguien que descubre las debilidades de una computadora o de una red informática y un Un cracker es alguien que utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM
                              1. La diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
                          2. FUGA DE INFORMACION
                            1. una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control.
                              1. ad
                          3. RIESGOS FISICOS
                            1. parametros de los riesgos fisicos de una computadora
                              1. Es la destrucción de hardware y software de un sistema pueden ser causados por incendios o explosione ,líquidos , comida, sin ventilación
                                1. COMO EVITARLOS:
                                  1. Los podemos evitar creando unas reglas como son: no meter alimentos, prohibido alimentos, ventilación, entre otros
                            Show full summary Hide full summary

                            Similar

                            Mapas mentales con ExamTime
                            Nazareth Olivo
                            Esquemas
                            Ximena Barrera
                            fichas de estudio
                            Guadalupe Reyes Soriano
                            Music and its most prominent types
                            Elina Sandoval
                            Vertebrate animals
                            Eliana Sandoval
                            Bulbul rahidian, puntea, cerebelul – conformație externă, structură
                            T Adela
                            Tejidos básicos
                            Andrea Celedón
                            INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
                            Danny Aguilar
                            Factores bióticos
                            DENNY WILLIAM MORENO CASTRO
                            Biochimie 101-120
                            Rodion Stoev