Seguretat informàtica

Descripción

2º de Bachillerato Informática Mapa Mental sobre Seguretat informàtica, creado por Miguel Belda el 25/03/2019.
Miguel Belda
Mapa Mental por Miguel Belda, actualizado hace más de 1 año
Miguel Belda
Creado por Miguel Belda hace alrededor de 5 años
16
0

Resumen del Recurso

Seguretat informàtica
  1. Principis de la seguretat informàtica
    1. Confidencialitat de la informació

      Nota:

      • Necessitat de que la informació sols siga coneguda per les persones autoritzades
      • La pèrdua de confidencialitat pot revelar secrets empresarials, comprometre la seguretat d'organismes públics o atemptar contra la privacitat de les persones, etc.
      1. Integritat de la informació

        Nota:

        • Possibilita que el contingut continue inalterable.
        • La pèrdua d'integritat pot dur a terme fraus, fomentar errors o donar lloc a ciberatacs.
        1. Disponibilitat de la informació

          Nota:

          • Capacitat de tenir informació en el lloc, moment i forma en la que els usuaris autoritzats la necessiten.
        2. Tipus d'amenaces
          1. Amenaces humanes
            1. Atac pasiu

              Nota:

              • La seua finalitat és obtenir informació sense alterar-la.
              1. Usuaris amb coneixements bàsics

                Nota:

                • Accedeixen al sistemes de informació accidentalment o utilitzant tècniques senzilles. Per exemple un empleat llig el correu d'un company que se l'ha deixat obert.
                1. Hackers

                  Nota:

                  • Informàtics experts que utilitzen els seus coneixements per a comprovar les vulnerabilitat dels sistemes i poder corregir-les.

                  Adjunto:

                2. Atac actiu

                  Nota:

                  • Perseguixen danyar l'objectiu o manipular la informació per a obtenir beneficis
                  1. Antics empleats

                    Nota:

                    • Aprofiten les debilitats del sistema que coneixen per a atacar-lo
                    1. Crakers

                      Nota:

                      • Experts informàtics que burlen els sistemes de seguretat, accedint a ells per a obtenir informació, perjudicar el sistema oi fer alguna activitat no legal.
                  2. Amenaces lògiques
                    1. Software maliciós

                      Nota:

                      • Programes dissenyats amb finalitat no ètica, entre els que destaquen virus, troianos, espies, etc. Ataquen els equips comprometent la seua confidencialitat, integritat i disponibilitat
                      1. Vulnerabilitats del software

                        Nota:

                        • Errors de programació en el disseny, la configuració el funcionament del Sistema Operatiu de les aplicacions
                      2. Amenaces físiques
                        1. Fallades en els dispositius

                          Nota:

                          • Avaries de discos, trencament de cablejat, sobrecarregues elèctriques, apagons, etc. poden  provocar la caiguda del sistema
                          1. Accidents

                            Nota:

                            • Successos provocats de forma involuntària per decuits, males pràctiques o per desconeixement. Per exemple, que caiga un líquid damunt d'un servidor
                            1. Catàstrofes naturals

                              Nota:

                              • Desastres com incendis, inundacions o terratrèmols.
                          2. Malware
                            1. Troianos

                              Nota:

                              • El troiano és el malware més popular, dissenyat per a controlar de forma remota un ordinador.
                              1. Virus

                                Nota:

                                • Un virus informàtic és un malware que té per objectiu alterar el normal funcionament de l'ordinador sense permís o coneixement de l'usuari.
                                1. Phishing

                                  Nota:

                                  • El phishing es una tècnica utilitzada per a obtenir informació confidencial, com noms d'usuaris, contrasenyes, etc.
                                  1. Spyware

                                    Nota:

                                    • El spyware és un software que recopila informació d'un ordinador. Després transmet aquesta informació a una entitat externa sense el coneixement o consentiment del propietari de l'ordinador.
                                    1. Spam

                                      Nota:

                                      • És la denominació del correu electrònic no desitjat que rep una persona.
                                      • Aquests missatges també anomenats correu no desitjat o correu fem, solen ser publicitat de tota classe de productes i serveis.
                                      1. Cucs

                                        Nota:

                                        • Un cuc informàtic és una aplicació molt similar a un virus informàtic comú, però que té la propietat de duplicar-se a sí mateixa. La capacitat de duplicar-se de forma autònoma és la gran característica dels cucs informàtics.
                                        1. Pharming
                                          1. Hoax
                                          2. Conductes de seguretat
                                            1. Seguretat activa
                                              1. Control d'accés al sistema. Contrasenyes
                                                1. Encriptació de la informació
                                                  1. Software de seguretat: antivirus, firewall...
                                                  2. Seguretat passiva
                                                    1. Ferramentes de neteja
                                                      1. Copies de seguretat o backup's
                                                        1. Sistemes d'alimentació ininterrompuda: SAI
                                                      Mostrar resumen completo Ocultar resumen completo

                                                      Similar

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P
                                                      Navegadores de Internet
                                                      M Siller