Seguretat informàtica

Description

2º de Bachillerato Informática Mind Map on Seguretat informàtica, created by Miguel Belda on 25/03/2019.
Miguel Belda
Mind Map by Miguel Belda, updated more than 1 year ago
Miguel Belda
Created by Miguel Belda about 5 years ago
16
0

Resource summary

Seguretat informàtica
  1. Principis de la seguretat informàtica
    1. Confidencialitat de la informació

      Annotations:

      • Necessitat de que la informació sols siga coneguda per les persones autoritzades
      • La pèrdua de confidencialitat pot revelar secrets empresarials, comprometre la seguretat d'organismes públics o atemptar contra la privacitat de les persones, etc.
      1. Integritat de la informació

        Annotations:

        • Possibilita que el contingut continue inalterable.
        • La pèrdua d'integritat pot dur a terme fraus, fomentar errors o donar lloc a ciberatacs.
        1. Disponibilitat de la informació

          Annotations:

          • Capacitat de tenir informació en el lloc, moment i forma en la que els usuaris autoritzats la necessiten.
        2. Tipus d'amenaces
          1. Amenaces humanes
            1. Atac pasiu

              Annotations:

              • La seua finalitat és obtenir informació sense alterar-la.
              1. Usuaris amb coneixements bàsics

                Annotations:

                • Accedeixen al sistemes de informació accidentalment o utilitzant tècniques senzilles. Per exemple un empleat llig el correu d'un company que se l'ha deixat obert.
                1. Hackers

                  Annotations:

                  • Informàtics experts que utilitzen els seus coneixements per a comprovar les vulnerabilitat dels sistemes i poder corregir-les.

                  Attachments:

                2. Atac actiu

                  Annotations:

                  • Perseguixen danyar l'objectiu o manipular la informació per a obtenir beneficis
                  1. Antics empleats

                    Annotations:

                    • Aprofiten les debilitats del sistema que coneixen per a atacar-lo
                    1. Crakers

                      Annotations:

                      • Experts informàtics que burlen els sistemes de seguretat, accedint a ells per a obtenir informació, perjudicar el sistema oi fer alguna activitat no legal.
                  2. Amenaces lògiques
                    1. Software maliciós

                      Annotations:

                      • Programes dissenyats amb finalitat no ètica, entre els que destaquen virus, troianos, espies, etc. Ataquen els equips comprometent la seua confidencialitat, integritat i disponibilitat
                      1. Vulnerabilitats del software

                        Annotations:

                        • Errors de programació en el disseny, la configuració el funcionament del Sistema Operatiu de les aplicacions
                      2. Amenaces físiques
                        1. Fallades en els dispositius

                          Annotations:

                          • Avaries de discos, trencament de cablejat, sobrecarregues elèctriques, apagons, etc. poden  provocar la caiguda del sistema
                          1. Accidents

                            Annotations:

                            • Successos provocats de forma involuntària per decuits, males pràctiques o per desconeixement. Per exemple, que caiga un líquid damunt d'un servidor
                            1. Catàstrofes naturals

                              Annotations:

                              • Desastres com incendis, inundacions o terratrèmols.
                          2. Malware
                            1. Troianos

                              Annotations:

                              • El troiano és el malware més popular, dissenyat per a controlar de forma remota un ordinador.
                              1. Virus

                                Annotations:

                                • Un virus informàtic és un malware que té per objectiu alterar el normal funcionament de l'ordinador sense permís o coneixement de l'usuari.
                                1. Phishing

                                  Annotations:

                                  • El phishing es una tècnica utilitzada per a obtenir informació confidencial, com noms d'usuaris, contrasenyes, etc.
                                  1. Spyware

                                    Annotations:

                                    • El spyware és un software que recopila informació d'un ordinador. Després transmet aquesta informació a una entitat externa sense el coneixement o consentiment del propietari de l'ordinador.
                                    1. Spam

                                      Annotations:

                                      • És la denominació del correu electrònic no desitjat que rep una persona.
                                      • Aquests missatges també anomenats correu no desitjat o correu fem, solen ser publicitat de tota classe de productes i serveis.
                                      1. Cucs

                                        Annotations:

                                        • Un cuc informàtic és una aplicació molt similar a un virus informàtic comú, però que té la propietat de duplicar-se a sí mateixa. La capacitat de duplicar-se de forma autònoma és la gran característica dels cucs informàtics.
                                        1. Pharming
                                          1. Hoax
                                          2. Conductes de seguretat
                                            1. Seguretat activa
                                              1. Control d'accés al sistema. Contrasenyes
                                                1. Encriptació de la informació
                                                  1. Software de seguretat: antivirus, firewall...
                                                  2. Seguretat passiva
                                                    1. Ferramentes de neteja
                                                      1. Copies de seguretat o backup's
                                                        1. Sistemes d'alimentació ininterrompuda: SAI
                                                      Show full summary Hide full summary

                                                      Similar

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P
                                                      Navegadores de Internet
                                                      M Siller