Seguridad logica

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad logica por Mind Map: Seguridad logica

1. confidencialidad de la imformacion

1.1. la confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.

1.1.1. Características del Archivo Confidencial: Fácil acceso a sus archivos Desde cualquier ordenador y con acceso a Internet, podrá gestionar el almacenamiento de todo tipo de archivos digitales, tales como: - Contratos, escrituras, acuerdos, facturas, etc .. - Fotos digitales - Archivos de vídeo - Archivos de música - Documentos confidenciales (nóminas, trabajos, presentaciones, certificados, etc...)

2. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información .

3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

3.1. de correo electrónico

3.2. de P2P

3.3. Web

3.4. de mensajería instantánea

4. Virus

4.1. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

4.1.1. Backdoors

4.1.2. Keyloggers

4.1.3. Banker

4.1.4. Downloader

4.1.5. Botnets

4.1.6. Proxy

4.1.7. Password Stealer

4.1.8. Dialer

4.2. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

4.2.1. cuenta regresiva

4.2.2. activación por comando

4.3. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

4.3.1. alertas sobre virus

4.3.2. cadenas solidarias

4.3.3. cadenas que cumplen deseos

4.4. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

4.5. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

5. Delincuentes Imformaticos

5.1. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

5.1.1. hacker

5.1.2. phreak

5.1.3. pirata