SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA

Descripción

Tecnología Diagrama sobre SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA, creado por Yesika Giraldo Quintero el 27/08/2020.
Yesika Giraldo Quintero
Diagrama por Yesika Giraldo Quintero, actualizado hace más de 1 año
Yesika Giraldo Quintero
Creado por Yesika Giraldo Quintero hace más de 3 años
14
0

Resumen del Recurso

Nodos de los diagramas

  • SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA. 
  • La seguridad informática es el estado ideal de la información contenida en software, hardware y redes; indica que la información en el sistema está protegida de peligro, pérdidas o riesgo.
  • TIPOS DE SEGURIDAD INFORMÁTICA
  • DE HARDWARE: La seguridad de hardware se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño.
  • DE SOFTWARE: La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos.
  • DE RED: La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red.
  • CARACTERÍSTICAS
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Irrefutabilidad
  • AMENAZAS DE LA SEGURIDAD INFORMÁTICA
  • • Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.
  • • Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador.
  • • Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad.
  • • Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
  • • Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas.
  • VIRUS INFORMÁTICO
  • Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos
  • Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. 
  • Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • ¿Cómo Evitarlos? Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario
  • ¿Cómo puedo saber si me han hackeado? Te das cuenta de que te falta dinero o detectas movimientos inusuales de tu cuenta bancaria. Recibes mensajes de un remitente malicioso. Observas barras de herramientas y complementos no deseados en tu navegador. Se abren muchas ventanas emergentes o tienes software que no has instalado. Tus contactos reciben publicaciones extrañas de ti o solicitudes que no has enviado.
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla