SEGURIDAD INFORMATICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMATICA por Mind Map: SEGURIDAD INFORMATICA

1. ADWARE: PROGRAMAS DE PUBLICIDAD QUE MUESTRAN ANUNCIOS GENERALMENTE MEDIANTE VENTANAS EMERGENTES O PAGINAS DEL NAVEGADOR.

2. KEYLOGGER:ALMACENAN TODAS LAS PULSACIONES DEL TECLADO QUE REALIZA EL USUARIO.

3. VIRUS DE MACRO: SE DENOMINAN MACRO VIRUS, SON UN SUBTIPO DE VIRUS QUE ES CREADO EN MACROS INSCRITAS EN DOCUMENTOS ,PAGINAS WEB, PRESENTACIONES SI EL ORDENADOR DELA VICTIMA ABRE UN DOCUMENTOS INFECTADO LA MACRO PASA ALA BIBLOTECA DE MACROS DE LA APLICACION QUE EJECUTA CON LO QUE MACRO ACABARA EJECUTANDOSE EN LOS DIFERENTES DOCUMENTOS QUE SE ABRAN CON ESTA APLICACION.

4. BOT MALICIOSO: SON CONOCIDOS COMO ROBOT WEB, BOT ES LA SIMPLIFICACION DE ROBOT SE TRATA DE UN PROGRAMA QUE PRETENDE EMULAR EL CORPOTAMIENTO HUMANO.HAY BOTS CON FINES LUDICOS QUE BUSCAN MANTENER UN CHAT CON UNA PERSONA EN UN JUAGO O RASTERO COMO LOS QUE USAN LOS BUSCADORES GOOGLE O YAHOO.A LOS BOTS SE LES DOMINA ZOMBIS PUES CUMPLEN LAS ORDENES DE LOS CIBERDELINCUENTES QUE LOS CREARON.

5. SPYWARE:ENVIA INFORMACION DEL SISTEMA EL EXTERIOR DE FORMA AUTOMATICA ES UN CODIGO MALICIOSO QUE, PARA INSTALARSE EN UN ORDENADOR NECESITA LA PARTICIPACION DE UN VIRUS O UN TROYANO QUE TAMBIEN PUEDE ESTAR OCULTO EN LOS ARCHIVOS DE INSTALACION DE UN PROGRAMA.

6. TROYANOS:SON PROGRAMAS INOFENSIVOS QUE TIENEN UNA FUNCION NO DESEADA.SON REALMENTE UN PROGRAMA DAÑIDO CON APARIENCIA DE SOFTWARE UTIL QUE PUEDE ACABAR SIENDO UNA GRAN AMENAZA CONTRA EL SISTEMA INFORMATICO .

7. SEGURIDAD INFORMATICA ES EL CONJUNTO DE ACCIONES,HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN SISTEMA INFORMATICO DE INTEGRIDAD ,CONFIDENCIALIDAD Y DISPONIBILIDAD.

8. CODIGO MALICIOSO (MALWARE):EL CODIGO MALICIOSO O MALWARE ES UN PROGRAMA QUE TIENE COMO OBJECTIVO INTRODUCIRSE Y HACER DAÑO EN UN ORDENADOR SIN QUE EL USUARIO LO NOTE.

9. HAY DIFERENTES TIPOS DE MALWARE COMO LOS:VIRUS:ES UN CODIGO MALICIOSO QUE TIENE COMO OBJETIVOS ALTERAR EL FUNCIONAMIENTO DE UN ORDENADOR INCORPORAN CODIGO INFECTADO EN ARCHIVOS EJECUTABLES.GUSANOS:EL GUSANO NO NECESITA LA INTERVENCION HUMANA PARA SER MAS PROGRAMADO LO HACE AUTOMATICAMENTE NO NECESITA ALOJARSE EN ELCODIGO ANFRITION SE PROPAGA DE MODO AUTONOMO,SIN INTERVECION DE UNA PERSONAQUE EJECUTE EL ARCHIVO INFECTADO.

10. OBJETIVOS DEL CODIGO MALICIOSO: ROBARINFORMACION,DATOS PERSONALES ,CLAVES, NUMEROS DE CUENTA.CREAR REDES DE ORDENADORES DE ZOMBIS PHSING.