SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA

Description

Tecnología Flowchart on SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA, created by Yesika Giraldo Quintero on 27/08/2020.
Yesika Giraldo Quintero
Flowchart by Yesika Giraldo Quintero, updated more than 1 year ago
Yesika Giraldo Quintero
Created by Yesika Giraldo Quintero over 3 years ago
14
0

Resource summary

Flowchart nodes

  • SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA. 
  • La seguridad informática es el estado ideal de la información contenida en software, hardware y redes; indica que la información en el sistema está protegida de peligro, pérdidas o riesgo.
  • TIPOS DE SEGURIDAD INFORMÁTICA
  • DE HARDWARE: La seguridad de hardware se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño.
  • DE SOFTWARE: La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos.
  • DE RED: La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red.
  • CARACTERÍSTICAS
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Irrefutabilidad
  • AMENAZAS DE LA SEGURIDAD INFORMÁTICA
  • • Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.
  • • Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador.
  • • Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad.
  • • Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
  • • Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas.
  • VIRUS INFORMÁTICO
  • Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos
  • Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. 
  • Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • ¿Cómo Evitarlos? Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario
  • ¿Cómo puedo saber si me han hackeado? Te das cuenta de que te falta dinero o detectas movimientos inusuales de tu cuenta bancaria. Recibes mensajes de un remitente malicioso. Observas barras de herramientas y complementos no deseados en tu navegador. Se abren muchas ventanas emergentes o tienes software que no has instalado. Tus contactos reciben publicaciones extrañas de ti o solicitudes que no has enviado.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla