Seguretat informàtica

Beschreibung

2º de Bachillerato Informática Mindmap am Seguretat informàtica, erstellt von Miguel Belda am 25/03/2019.
Miguel Belda
Mindmap von Miguel Belda, aktualisiert more than 1 year ago
Miguel Belda
Erstellt von Miguel Belda vor etwa 5 Jahre
16
0

Zusammenfassung der Ressource

Seguretat informàtica
  1. Principis de la seguretat informàtica
    1. Confidencialitat de la informació

      Anmerkungen:

      • Necessitat de que la informació sols siga coneguda per les persones autoritzades
      • La pèrdua de confidencialitat pot revelar secrets empresarials, comprometre la seguretat d'organismes públics o atemptar contra la privacitat de les persones, etc.
      1. Integritat de la informació

        Anmerkungen:

        • Possibilita que el contingut continue inalterable.
        • La pèrdua d'integritat pot dur a terme fraus, fomentar errors o donar lloc a ciberatacs.
        1. Disponibilitat de la informació

          Anmerkungen:

          • Capacitat de tenir informació en el lloc, moment i forma en la que els usuaris autoritzats la necessiten.
        2. Tipus d'amenaces
          1. Amenaces humanes
            1. Atac pasiu

              Anmerkungen:

              • La seua finalitat és obtenir informació sense alterar-la.
              1. Usuaris amb coneixements bàsics

                Anmerkungen:

                • Accedeixen al sistemes de informació accidentalment o utilitzant tècniques senzilles. Per exemple un empleat llig el correu d'un company que se l'ha deixat obert.
                1. Hackers

                  Anmerkungen:

                  • Informàtics experts que utilitzen els seus coneixements per a comprovar les vulnerabilitat dels sistemes i poder corregir-les.

                  Anlagen:

                2. Atac actiu

                  Anmerkungen:

                  • Perseguixen danyar l'objectiu o manipular la informació per a obtenir beneficis
                  1. Antics empleats

                    Anmerkungen:

                    • Aprofiten les debilitats del sistema que coneixen per a atacar-lo
                    1. Crakers

                      Anmerkungen:

                      • Experts informàtics que burlen els sistemes de seguretat, accedint a ells per a obtenir informació, perjudicar el sistema oi fer alguna activitat no legal.
                  2. Amenaces lògiques
                    1. Software maliciós

                      Anmerkungen:

                      • Programes dissenyats amb finalitat no ètica, entre els que destaquen virus, troianos, espies, etc. Ataquen els equips comprometent la seua confidencialitat, integritat i disponibilitat
                      1. Vulnerabilitats del software

                        Anmerkungen:

                        • Errors de programació en el disseny, la configuració el funcionament del Sistema Operatiu de les aplicacions
                      2. Amenaces físiques
                        1. Fallades en els dispositius

                          Anmerkungen:

                          • Avaries de discos, trencament de cablejat, sobrecarregues elèctriques, apagons, etc. poden  provocar la caiguda del sistema
                          1. Accidents

                            Anmerkungen:

                            • Successos provocats de forma involuntària per decuits, males pràctiques o per desconeixement. Per exemple, que caiga un líquid damunt d'un servidor
                            1. Catàstrofes naturals

                              Anmerkungen:

                              • Desastres com incendis, inundacions o terratrèmols.
                          2. Malware
                            1. Troianos

                              Anmerkungen:

                              • El troiano és el malware més popular, dissenyat per a controlar de forma remota un ordinador.
                              1. Virus

                                Anmerkungen:

                                • Un virus informàtic és un malware que té per objectiu alterar el normal funcionament de l'ordinador sense permís o coneixement de l'usuari.
                                1. Phishing

                                  Anmerkungen:

                                  • El phishing es una tècnica utilitzada per a obtenir informació confidencial, com noms d'usuaris, contrasenyes, etc.
                                  1. Spyware

                                    Anmerkungen:

                                    • El spyware és un software que recopila informació d'un ordinador. Després transmet aquesta informació a una entitat externa sense el coneixement o consentiment del propietari de l'ordinador.
                                    1. Spam

                                      Anmerkungen:

                                      • És la denominació del correu electrònic no desitjat que rep una persona.
                                      • Aquests missatges també anomenats correu no desitjat o correu fem, solen ser publicitat de tota classe de productes i serveis.
                                      1. Cucs

                                        Anmerkungen:

                                        • Un cuc informàtic és una aplicació molt similar a un virus informàtic comú, però que té la propietat de duplicar-se a sí mateixa. La capacitat de duplicar-se de forma autònoma és la gran característica dels cucs informàtics.
                                        1. Pharming
                                          1. Hoax
                                          2. Conductes de seguretat
                                            1. Seguretat activa
                                              1. Control d'accés al sistema. Contrasenyes
                                                1. Encriptació de la informació
                                                  1. Software de seguretat: antivirus, firewall...
                                                  2. Seguretat passiva
                                                    1. Ferramentes de neteja
                                                      1. Copies de seguretat o backup's
                                                        1. Sistemes d'alimentació ininterrompuda: SAI
                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                      ähnlicher Inhalt

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P
                                                      Navegadores de Internet
                                                      M Siller