Seguridad informática

Descripción

2º de Bachillerato Informática Mapa Mental sobre Seguridad informática, creado por Viktoriya Zhivkova el 22/03/2019.
Viktoriya Zhivkova
Mapa Mental por Viktoriya Zhivkova, actualizado hace más de 1 año
Viktoriya Zhivkova
Creado por Viktoriya Zhivkova hace más de 5 años
20
0

Resumen del Recurso

Seguridad informática

Nota:

  • Es la ausencia de peligro, daño o riesgo. Un sistema es seguro cuando funciona como se espera que funcione.
  • Se denomina información al conjunto organizado de datos que constituye un mensaje.
  1. 1- Principios de la seguridad informática (3)
    1. Confidencialidad de la información

      Nota:

      • Necesidad de que la información sólo sea conocida por las personas autorizadas.
      • La pérdida de confidencialidad puede revelar secretos empresariales, compromete la seguridad de organismos públicos o atentar contra la privacidad de las personas, etc.
      1. Integridad de la información

        Nota:

        • Posibilita que el contenido sea inalterable.
        • La pérdida de integridad puede llevar a cabo fraudes, fomentar errores o dar lugar a ciberataques.
        1. Disponibilidad de la información

          Nota:

          • Capacidad de tener la información en el lugar, momento y forma en que los usuarios autorizados la necesiten.
        2. 2- Tipos de amenazas
          1. Amenazas humanas
            1. Ataque activo

              Nota:

              • Persiguen dañar el objetivo o manipular la información para obtener beneficios.
              1. Antiguos empleados

                Nota:

                • Aprovechan las debilidades de los sistemas que ellos conocen para atacarlo.
                1. Crakers

                  Nota:

                  • Expertos informáticos que burlan los sistemas de seguridad accediendo a  ellos para ontener información, perjudicar el sistema o hacer una actividad no legal.
                2. Ataque pasivo

                  Nota:

                  • Su finalidad es obtener información sin alterarla.
                  1. Usuarios con conocimientos básicos

                    Nota:

                    • Acceden a los sistemas de información accidentalmente o utilizando técnicas sencillas. Ejemplo: Un empleado lee el correo de un compañero que se lo ha dejado abierto.
                    1. Hackers

                      Nota:

                      • Informáticos expertos que utilizan sus conocimientos para comprobar las vulnerabilidades de los sistemas y poder corregirlas.
                  2. Amenazas lógicas
                    1. Software malicioso

                      Nota:

                      • Programas diseñados con finalidad no ética, entre los que destacan virus, troyanos, espías, etc. Atacan los equipos comprometiendo su confidencialidad, integridad y disponibilidad.
                      1. Vulnerabilidades del Software

                        Nota:

                        • Errores de programación en el diseño, la configuración o el funcionamiento del S.O. o de las aplicaciones.
                      2. Amenazas físicas
                        1. Fallos en los dispositivos

                          Nota:

                          • Averías de discos, ruptura de cables, sobrecargas eléctricas,apagones etc. pueden provocar la caída de sistema.
                          1. Accidentes

                            Nota:

                            • Sucesos provocados de forma involuntaria por descuidos, malas prácticas o por desconocimiento. Por ejemplo: que caída un líquido encima de un aparato.
                            1. Desastres naturales

                              Nota:

                              • Desastres como incendios, inundaciones o terremotos.
                          2. 3- Malware
                            1. Troyano

                              Nota:

                              • Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no afectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse. Ejemplos: Downloader, Clicker, Keylogger, etc.
                              1. Gusanos

                                Nota:

                                • Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección más habituales suelen ser la mensajería instantánea, el correo electrónico y la copia de memoria USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
                                1. Virus

                                  Nota:

                                  • Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
                                  1. Spyware

                                    Nota:

                                    • Programa espía que almacena información personal del usuario sin su consentimiento. La mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
                                    1. Spam

                                      Nota:

                                      • Mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
                                      1. Phising

                                        Nota:

                                        • Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito,etc.
                                        1. Hoax

                                          Nota:

                                          • Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Ejemplos: alertas falsas sobre virus, historias solidarias inventadas y mensajes que afirman tener mala suerte si no se reenvían.
                                          1. Pharming

                                            Nota:

                                            • Técnica que aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
                                          2. 4- Conductos de seguridad
                                            1. Seguridad Activa
                                              1. Control acceso al sistema. Contraseñas..
                                                1. Encriptación de la información
                                                  1. Software de seguridad. Antivirus, firewall, ..
                                                  2. Seguridad Pasiva
                                                    1. Herramientas de limpieza
                                                      1. Copias de seguridad o backup's
                                                        1. Sistemas de alimentación ininterrumpida SAI
                                                      Mostrar resumen completo Ocultar resumen completo

                                                      Similar

                                                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                      anhita
                                                      Seguridad Informática
                                                      M Siller
                                                      Test: "La computadora y sus partes"
                                                      Dayana Quiros R
                                                      Abreviaciones comunes en programación web
                                                      Diego Santos
                                                      Seguridad en la red
                                                      Diego Santos
                                                      Conceptos básicos de redes
                                                      ARISAI DARIO BARRAGAN LOPEZ
                                                      Excel Básico-Intermedio
                                                      Diego Santos
                                                      Evolución de la Informática
                                                      Diego Santos
                                                      Introducción a la Ingeniería de Software
                                                      David Pacheco Ji
                                                      La ingenieria de requerimientos
                                                      Sergio Abdiel He
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P