TIPOS DE AMENAZAS EN LA RED

Edwin Alberto Novoa Gutiérrez
Mind Map by Edwin Alberto Novoa Gutiérrez, updated more than 1 year ago
Edwin Alberto Novoa Gutiérrez
Created by Edwin Alberto Novoa Gutiérrez almost 5 years ago
36
0

Description

TRABAJO COLABORATIVO 2 TELEMATICA 301120_50
Tags

Resource summary

TIPOS DE AMENAZAS EN LA RED
1 La Seguridad Informática está concebida para proteger los activos informáticos:
1.1 Entre los cuales se encuentran: La infraestructura computacional, los usuarios y la información.
2 La seguridad informática es la disciplina que se ocupa de de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
3 AMENAZAS: No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser temidas en cuenta, incluso no informáticas.
3.1 Las amenazas pueden ser causadas por: Usuarios, Programas Maliciosos(virus informático, gusano informático, un troyano, una bomba lógica, un programa espía o spyware en general conocidos como malware), Errores de Programación, Intrusos(Crackers, Hackers, Defacers, Script Kiddie o Script Boy, Viruxers, etc), Un Siniestro(Robo, Incendio, Inundación), Personal Técnico Interno, Fallos Electrónicos o lógicos de los Sistemas Informáticos en General, Catástrofes Naturales(Rayos, Terremotos, Inundaciones, rayos cósmicos, etc).
3.2 Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.
3.2.1 AMENAZAS POR EL ORIGEN
3.2.1.1 Amenazas Internas
3.2.1.1.1 Por Usuarios o Personal Técnico.
3.2.1.1.2 Los Sistemas de Prevención de Intrusos o IPS, y Firewalls son mecanismos no efectivos en amenazas internas.
3.2.1.2 Amenazas Externas
3.2.1.2.1 Amenazas que se originan fuera de la red
3.2.1.2.1.1 Hackers, Crackers
3.2.2 AMENAZAS POR EL EFECTO
3.2.2.1 Robo de Información
3.2.2.2 Destrucción de Información
3.2.2.3 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello
3.2.2.4 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, Etc
3.2.2.5 Robo de dinero, Estafas
3.2.3 AMENAZAS POR EL MEDIO UTILIZADO
3.2.3.1 Virus Informático
3.2.3.2 Phishing
3.2.3.3 Ingeniería Social, Denegación de Servicios, Spoofing
3.2.4 AMENAZA INFORMÁTICA DEL FUTURO
3.2.4.1 La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los Hackers.
3.2.4.2 Obtención de perfiles de los usuarios por medios en un principio lícitos.
Show full summary Hide full summary

Similar

TECNOLOGÍA TAREA
Denisse Alcalá P
Evolución de la Informática
Diego Santos
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test Diagnóstico de Informática Básica
victorlobato2009
Navegadores de Internet
al210561
20 preguntas sobre sistemas operativos
esmeraldameza100
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla