SEGURIDAD LÓGICA La seguridad lógica se refiere a la seguridad en el uso de software y los sistem...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD LÓGICA La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información . por Mind Map: SEGURIDAD LÓGICA La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información .

1. DELINCUENTESINFORMATICOS Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet.

1.1. PIRATAS INFORMÁTICOS Personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor.

1.2. HACKER Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad.

1.3. PHREAKER Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.

1.4. CRACKER Las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

1.5. TRASHER Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona.

1.6. LAMMERS Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.

1.7. CIBEGRAFITTI Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.

1.8. GURUS Son los maestros y enseñan a los futuros Hackers.

1.9. WAREZ Grupo de personas amantes de la piratería de software.

1.10. NEWBIE Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente.

2. CONFIDENCIALIDAD INFORMATICA Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados.

2.1. FIREWALL ¿Qué es un firewall? Windows 7 Más Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

2.2. CRIPTOGRAFÍA Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

2.2.1. Cifrado de clave unica

2.2.2. Firmas Digitales

2.3. CLAVE MORSE El código morse, también conocido como alfabeto morse, es un sistema de representación de letras y números mediante señales emitidas de forma intermitente.

2.4. CONTRASEÑA Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.

2.5. SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

3. VIRUS Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

3.1. HOAX Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes

3.1.1. Londhouse virus

3.1.2. EVOCASH

3.1.3. A.I.D.S. Virus

3.1.4. jdbgmgr.exe

3.1.5. AOL 2000 Update

3.1.6. Pikachus ball.exe

3.2. TROYANOS Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

3.2.1. Keyloggers

3.2.2. Backdoors

3.2.3. Downloader

3.2.4. Banker

3.2.5. Dialer

3.3. DE SOBREESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

3.3.1. Way

3.3.2. Residente

3.3.3. Trj.Reboot

3.3.4. Trivial.88.D.

3.4. DE ENLACE Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

3.4.1. Fichero .EXE

3.4.2. Ficheron .COM

3.5. VIRUS DE BOOT El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

3.5.1. AntiEXE

3.5.2. Polyboot.B

3.6. BOMBAS DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

3.6.1. Michelangelo

3.6.2. Viernes 13

3.7. VIRUS DE MACRO El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel, presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

3.7.1. Relax

3.7.2. Melissa.A

3.7.3. Bablas

3.7.4. O97M/Y2K.