Seguridad logica

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad logica by Mind Map: Seguridad logica

1. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

1.1. de correo electrónico

1.2. de P2P

1.3. Web

1.4. de mensajería instantánea

2. Virus

2.1. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

2.1.1. Backdoors

2.1.2. Keyloggers

2.1.3. Banker

2.1.4. Downloader

2.1.5. Botnets

2.1.6. Proxy

2.1.7. Password Stealer

2.1.8. Dialer

2.2. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

2.2.1. cuenta regresiva

2.2.2. activación por comando

2.3. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

2.3.1. alertas sobre virus

2.3.2. cadenas solidarias

2.3.3. cadenas que cumplen deseos

2.4. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

2.5. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

3. Delincuentes Imformaticos

3.1. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

3.1.1. hacker

3.1.2. phreak

3.1.3. pirata

4. confidencialidad de la imformacion

4.1. la confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.

4.1.1. Características del Archivo Confidencial: Fácil acceso a sus archivos Desde cualquier ordenador y con acceso a Internet, podrá gestionar el almacenamiento de todo tipo de archivos digitales, tales como: - Contratos, escrituras, acuerdos, facturas, etc .. - Fotos digitales - Archivos de vídeo - Archivos de música - Documentos confidenciales (nóminas, trabajos, presentaciones, certificados, etc...)

5. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información .