Seguridad informática

Description

2º de Bachillerato Informática Mind Map on Seguridad informática, created by Viktoriya Zhivkova on 22/03/2019.
Viktoriya Zhivkova
Mind Map by Viktoriya Zhivkova, updated more than 1 year ago
Viktoriya Zhivkova
Created by Viktoriya Zhivkova almost 6 years ago
20
0

Resource summary

Seguridad informática

Annotations:

  • Es la ausencia de peligro, daño o riesgo. Un sistema es seguro cuando funciona como se espera que funcione.
  • Se denomina información al conjunto organizado de datos que constituye un mensaje.
  1. 1- Principios de la seguridad informática (3)
    1. Confidencialidad de la información

      Annotations:

      • Necesidad de que la información sólo sea conocida por las personas autorizadas.
      • La pérdida de confidencialidad puede revelar secretos empresariales, compromete la seguridad de organismos públicos o atentar contra la privacidad de las personas, etc.
      1. Integridad de la información

        Annotations:

        • Posibilita que el contenido sea inalterable.
        • La pérdida de integridad puede llevar a cabo fraudes, fomentar errores o dar lugar a ciberataques.
        1. Disponibilidad de la información

          Annotations:

          • Capacidad de tener la información en el lugar, momento y forma en que los usuarios autorizados la necesiten.
        2. 2- Tipos de amenazas
          1. Amenazas humanas
            1. Ataque activo

              Annotations:

              • Persiguen dañar el objetivo o manipular la información para obtener beneficios.
              1. Antiguos empleados

                Annotations:

                • Aprovechan las debilidades de los sistemas que ellos conocen para atacarlo.
                1. Crakers

                  Annotations:

                  • Expertos informáticos que burlan los sistemas de seguridad accediendo a  ellos para ontener información, perjudicar el sistema o hacer una actividad no legal.
                2. Ataque pasivo

                  Annotations:

                  • Su finalidad es obtener información sin alterarla.
                  1. Usuarios con conocimientos básicos

                    Annotations:

                    • Acceden a los sistemas de información accidentalmente o utilizando técnicas sencillas. Ejemplo: Un empleado lee el correo de un compañero que se lo ha dejado abierto.
                    1. Hackers

                      Annotations:

                      • Informáticos expertos que utilizan sus conocimientos para comprobar las vulnerabilidades de los sistemas y poder corregirlas.
                  2. Amenazas lógicas
                    1. Software malicioso

                      Annotations:

                      • Programas diseñados con finalidad no ética, entre los que destacan virus, troyanos, espías, etc. Atacan los equipos comprometiendo su confidencialidad, integridad y disponibilidad.
                      1. Vulnerabilidades del Software

                        Annotations:

                        • Errores de programación en el diseño, la configuración o el funcionamiento del S.O. o de las aplicaciones.
                      2. Amenazas físicas
                        1. Fallos en los dispositivos

                          Annotations:

                          • Averías de discos, ruptura de cables, sobrecargas eléctricas,apagones etc. pueden provocar la caída de sistema.
                          1. Accidentes

                            Annotations:

                            • Sucesos provocados de forma involuntaria por descuidos, malas prácticas o por desconocimiento. Por ejemplo: que caída un líquido encima de un aparato.
                            1. Desastres naturales

                              Annotations:

                              • Desastres como incendios, inundaciones o terremotos.
                          2. 3- Malware
                            1. Troyano

                              Annotations:

                              • Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no afectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse. Ejemplos: Downloader, Clicker, Keylogger, etc.
                              1. Gusanos

                                Annotations:

                                • Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección más habituales suelen ser la mensajería instantánea, el correo electrónico y la copia de memoria USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
                                1. Virus

                                  Annotations:

                                  • Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
                                  1. Spyware

                                    Annotations:

                                    • Programa espía que almacena información personal del usuario sin su consentimiento. La mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
                                    1. Spam

                                      Annotations:

                                      • Mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
                                      1. Phising

                                        Annotations:

                                        • Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito,etc.
                                        1. Hoax

                                          Annotations:

                                          • Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Ejemplos: alertas falsas sobre virus, historias solidarias inventadas y mensajes que afirman tener mala suerte si no se reenvían.
                                          1. Pharming

                                            Annotations:

                                            • Técnica que aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
                                          2. 4- Conductos de seguridad
                                            1. Seguridad Activa
                                              1. Control acceso al sistema. Contraseñas..
                                                1. Encriptación de la información
                                                  1. Software de seguridad. Antivirus, firewall, ..
                                                  2. Seguridad Pasiva
                                                    1. Herramientas de limpieza
                                                      1. Copias de seguridad o backup's
                                                        1. Sistemas de alimentación ininterrumpida SAI
                                                      Show full summary Hide full summary

                                                      Similar

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Seguridad Informática
                                                      M Siller
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P