Virus, Riesgos y Seguridad en los Computadores

Mapa mental sobre Virus, Riesgos y Seguridad en los Computadores.Carlos Arrieche.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Virus, Riesgos y Seguridad en los Computadores por Mind Map: Virus, Riesgos y Seguridad en los Computadores

1. Virus

1.1. Caballo de Troya: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

1.2. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.

1.3. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

1.4. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

2. Hacker

2.1. Gente apasionada por la seguridad informática.

2.2. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática. "White Hats" (sombreros blancos, los buenos) "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas).

3. Robo Electrónico

3.1. Sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo.

4. Pirateria

4.1. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular.

5. Riesgos y Seguridad

5.1. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

5.2. Restricciones De Acceso: Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo.

5.3. Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones.

5.4. Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.