seguridad informatica

Beschreibung

Mindmap am seguridad informatica, erstellt von eduardo_chichode am 16/11/2013.
eduardo_chichode
Mindmap von eduardo_chichode, aktualisiert more than 1 year ago
eduardo_chichode
Erstellt von eduardo_chichode vor mehr als 10 Jahre
112
0

Zusammenfassung der Ressource

seguridad informatica
  1. ¿que es?

    Anmerkungen:

    • es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta y especialmente la informacion contenida o circulante.la seguridad informatica comprende softwarey hadware y todo lo que la organizacion valore.
    1. objetivos

      Anmerkungen:

      • la seguridad informatica debe establecer normas que minimicen los riesgos de informacion o de infraestructura informatica. la seguridad informatica esta concevida para proteger los activos informaticos , entre los que se encuentran los siguientes.
      • 1-.la infraestructuracomputacional 2-.los usuarios 3-.la informacion
      1. amenazas

        Anmerkungen:

        • no solo las amenasas que surgen de la programacion y el funcionamiento de un dispositivo de almacenamiento, transmision o proceso deben ser consideradas .tambien hay otras circunstancias que deben ser tenidas en cuenta.
        1. las amenazas pueden ser causadas por.

          Anmerkungen:

          • *usuarios: causa el mayor problema ligado a la seguridad de un sistema . *programas malicios:programas destinados a perjudiacr o hacer uso ilicito de los recursos del sistemade los recursos del sistema. *errores de programacion:la mayoria de los errores de programacion com una amenaza informatica.
          • *intrusos: persona que consigue acceder a los datos o programas a los cuales no estan autorizados.

          Anlagen:

          1. vulnerabilidad del usuario

            Anmerkungen:

            • existen varios tipos de ataques en internet como virus troyanos u otros ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque que no afecta directamente a los ordenadores si no a sus usuarios como el "eslabon mas debil"
            1. tipos de amenaza

              Anmerkungen:

              • existen infinidad de modos de clasificar un ataque y cada ataque puede recibir mas de una clasificacion. por ejemplo un caso de phishing puede llegar a robar la contraseña de un usuario de un red social 
              1. amenazas por el origen

                Anmerkungen:

                • * si es por usuarios o personal tecnico conocen la red y saben como es su funcionamiento , ubicacion de la informacion datos de interes etc. *los sistemas de prevencion de intrusos o ips y firewalls son macanismos no efectivos en amenazas internas por habitualmente no estar orientadas al trafico interno.
                1. amenazas por efecto

                  Anmerkungen:

                  • este tipo de amenazas por el efecto que causan a quien recibe los ataques podria clasifiocarse en : *robo de informacion  *destruccion de informacion *anulacion del funcionamiento de los sistemas o efectos que tienden a ello *su plantacion de la identidad, publicidad de datos personales o confidenciales ,cambio de informacion venta de datos personales etc. *robo de dinero... estafas
                  1. amenasaz por el medio utilizado

                    Anmerkungen:

                    • se pueden clasificar por le modus operandi del atacnte si bien el efecto puede ser distinto para un mismo tipo de ataque. *virus informatico: malware que tiene por objeto  alterar el normal funcionamiento de la comoutadora sin el permiso o el conocimiento del usuario
                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                    ähnlicher Inhalt

                    Seguridad Informática
                    M Siller
                    Seguridad en la red
                    Diego Santos
                    Conceptos básicos de redes
                    ARISAI DARIO BARRAGAN LOPEZ
                    Salud y seguridad
                    Rafa Tintore
                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                    Paulo Barrientos
                    Herramientas de Software para Comercio y Finanzas
                    mishelleisabel
                    Seguridad alimenticia
                    Rafa Tintore
                    Seguridad informática
                    Rodrigo Vázquez Ramírez
                    SEGURIDAD INFORMÁTICA
                    ERNESTO GARCIA CASTORENA
                    Seguridad Informática
                    Elisa Horta