Virus, Riesgos y seguridad en los computadores

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Virus, Riesgos y seguridad en los computadores by Mind Map: Virus, Riesgos y seguridad en los computadores

1. Seguridad

1.1. Retricciones de acceso una de las formas de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal autorizado tenga al equipo de computo Un usuario puede tener acceso al computador com base en algo que tiene: una llave, una tarjeta de identificacion con fotografias o una tarjeta inteligente con una identificacion codificada digitalmente; algo que sabe: una contraseña o un numero de identificacion

1.2. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso

1.3. Cifrado: Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado

2. Robo Electronico

2.1. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos

2.2. .

2.3. tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados

3. Haker

3.1. concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como internet conocidos como sombreros negros (black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas como sombreros blancos (white hats) y a los de moral ambigua como son los sombreros grises (grey hats).

3.2. ..

3.3. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.12​

4. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.

5. Tipos de Virus

5.1. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

5.1.1. Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos

5.1.2. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo

5.1.3. Gusano: Tiene la propiedad de duplicarse a sí mismo.

6. Virus

6.1. Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo reemplazan archivos ejecutables por otros infectados con el código de este. también existen otros más inofensivos, que solo producen molestias o imprevistos.

7. Riesgo

7.1. Un riesgo es un problema potencial que puede ocurrir en un procesador segmentado

7.2. .

7.3. Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado

7.4. Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto