Clasificasion de riesgos de la seguridad informatica

Description

clasificasion de riesgos de la seguridad informatica: trata sobre sus riesgos como la pirateria
Alonso flores acero
Mind Map by Alonso flores acero, updated more than 1 year ago
Alonso flores acero
Created by Alonso flores acero over 7 years ago
7
0

Resource summary

Clasificasion de riesgos de la seguridad informatica
  1. codigos maliciosos
    1. Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. Según Kaspersky Lab, no toda la protección antivirus puede tratar ciertas infecciones causadas por código malicioso, que es diferente del malware.
    2. Spam
      1. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
        1. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
      2. Phishing
        1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
        2. Pharming
          1. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
          2. Ingenieria social
            1. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados
              1. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. ● Se hace para obtener acceso a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
            2. Intrusos informaticos
              1. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
              2. Fuga de informacion
                1. se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control
                2. Pirateria
                  1. El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea
                  Show full summary Hide full summary

                  Similar

                  To Kill A Mockingbird Complete Notes
                  jessica.moscrip
                  Cell Organelles and Functions
                  Melinda Colby
                  Veterinary Nursing Instruments
                  rowan.bray
                  Master French
                  jedimaster3721
                  Physical Description
                  Mónica Rodríguez
                  atoms and elements
                  Danoa400
                  SCLY1 - Families and Households theorists - Topic 1 Couples quiz (AQA AS sociology)
                  Tahlie
                  Science Flash Cards
                  Em Roberts
                  GCSE REVISION TIMETABLE
                  megangeorgia03
                  Regular and Irregular Verbs - Preterite Tense
                  Tomja07
                  Chapter 5: Short-term and Working Memory
                  krupa8711