Seguridad informática

Descrição

2º de Bachillerato Informática Mapa Mental sobre Seguridad informática, criado por Viktoriya Zhivkova em 22-03-2019.
Viktoriya Zhivkova
Mapa Mental por Viktoriya Zhivkova, atualizado more than 1 year ago
Viktoriya Zhivkova
Criado por Viktoriya Zhivkova aproximadamente 5 anos atrás
20
0

Resumo de Recurso

Seguridad informática

Anotações:

  • Es la ausencia de peligro, daño o riesgo. Un sistema es seguro cuando funciona como se espera que funcione.
  • Se denomina información al conjunto organizado de datos que constituye un mensaje.
  1. 1- Principios de la seguridad informática (3)
    1. Confidencialidad de la información

      Anotações:

      • Necesidad de que la información sólo sea conocida por las personas autorizadas.
      • La pérdida de confidencialidad puede revelar secretos empresariales, compromete la seguridad de organismos públicos o atentar contra la privacidad de las personas, etc.
      1. Integridad de la información

        Anotações:

        • Posibilita que el contenido sea inalterable.
        • La pérdida de integridad puede llevar a cabo fraudes, fomentar errores o dar lugar a ciberataques.
        1. Disponibilidad de la información

          Anotações:

          • Capacidad de tener la información en el lugar, momento y forma en que los usuarios autorizados la necesiten.
        2. 2- Tipos de amenazas
          1. Amenazas humanas
            1. Ataque activo

              Anotações:

              • Persiguen dañar el objetivo o manipular la información para obtener beneficios.
              1. Antiguos empleados

                Anotações:

                • Aprovechan las debilidades de los sistemas que ellos conocen para atacarlo.
                1. Crakers

                  Anotações:

                  • Expertos informáticos que burlan los sistemas de seguridad accediendo a  ellos para ontener información, perjudicar el sistema o hacer una actividad no legal.
                2. Ataque pasivo

                  Anotações:

                  • Su finalidad es obtener información sin alterarla.
                  1. Usuarios con conocimientos básicos

                    Anotações:

                    • Acceden a los sistemas de información accidentalmente o utilizando técnicas sencillas. Ejemplo: Un empleado lee el correo de un compañero que se lo ha dejado abierto.
                    1. Hackers

                      Anotações:

                      • Informáticos expertos que utilizan sus conocimientos para comprobar las vulnerabilidades de los sistemas y poder corregirlas.
                  2. Amenazas lógicas
                    1. Software malicioso

                      Anotações:

                      • Programas diseñados con finalidad no ética, entre los que destacan virus, troyanos, espías, etc. Atacan los equipos comprometiendo su confidencialidad, integridad y disponibilidad.
                      1. Vulnerabilidades del Software

                        Anotações:

                        • Errores de programación en el diseño, la configuración o el funcionamiento del S.O. o de las aplicaciones.
                      2. Amenazas físicas
                        1. Fallos en los dispositivos

                          Anotações:

                          • Averías de discos, ruptura de cables, sobrecargas eléctricas,apagones etc. pueden provocar la caída de sistema.
                          1. Accidentes

                            Anotações:

                            • Sucesos provocados de forma involuntaria por descuidos, malas prácticas o por desconocimiento. Por ejemplo: que caída un líquido encima de un aparato.
                            1. Desastres naturales

                              Anotações:

                              • Desastres como incendios, inundaciones o terremotos.
                          2. 3- Malware
                            1. Troyano

                              Anotações:

                              • Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no afectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse. Ejemplos: Downloader, Clicker, Keylogger, etc.
                              1. Gusanos

                                Anotações:

                                • Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección más habituales suelen ser la mensajería instantánea, el correo electrónico y la copia de memoria USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
                                1. Virus

                                  Anotações:

                                  • Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
                                  1. Spyware

                                    Anotações:

                                    • Programa espía que almacena información personal del usuario sin su consentimiento. La mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
                                    1. Spam

                                      Anotações:

                                      • Mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
                                      1. Phising

                                        Anotações:

                                        • Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito,etc.
                                        1. Hoax

                                          Anotações:

                                          • Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Ejemplos: alertas falsas sobre virus, historias solidarias inventadas y mensajes que afirman tener mala suerte si no se reenvían.
                                          1. Pharming

                                            Anotações:

                                            • Técnica que aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
                                          2. 4- Conductos de seguridad
                                            1. Seguridad Activa
                                              1. Control acceso al sistema. Contraseñas..
                                                1. Encriptación de la información
                                                  1. Software de seguridad. Antivirus, firewall, ..
                                                  2. Seguridad Pasiva
                                                    1. Herramientas de limpieza
                                                      1. Copias de seguridad o backup's
                                                        1. Sistemas de alimentación ininterrumpida SAI

                                                      Semelhante

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Seguridad Informática
                                                      M Siller
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P