Act.3MC_AmenazasCiberseguridad_MenesesSantacruzKarlaPaola

Description

Flowchart on Act.3MC_AmenazasCiberseguridad_MenesesSantacruzKarlaPaola, created by Karla Meneses on 03/03/2021.
Karla Meneses
Flowchart by Karla Meneses, updated more than 1 year ago
Karla Meneses
Created by Karla Meneses over 3 years ago
21
1

Resource summary

Flowchart nodes

  • CIBERSEGURIDAD
  • CONCEPTO
  • TIPOS DE ATAQUES
  • SEGURIDAD INFORMÁTICA 
  • Ingeniería social
  • Keylogger
  • Ransomware
  • Software malicioso
  • Prevención
  • Detección
  • Reacción
  • Tipo de amenaza más frecuente en seguridad informática, se da en cualquier ámbito, se caracteriza por contar con la ayuda involuntaria de los usuarios que tienen acceso al sistema (básicamente el atacante logra conseguir los códigos de acceso de algún usuario, sin que este se dé cuenta y una vez que lo consigue, el usuario no autorizado procede a robar información e incluso instalar un malware).​
  • Herramienta informática mediante la cual se pueden registrar las pulsaciones del teclado de cualquier usuario y una vez obtenida la clave de acceso de las personas autorizadas, el sistema queda completamente desprotegido.​
  •  En los últimos tiempos en uno de los ataques preferidos por los hackers. En este caso, el intruso accede al sistema y bloquea la información que hay en él y la única forma de recuperarlo es pagando un rescate.​
  • Pueden ser virus, troyanos, spyware, etc. Todos ellos pueden ingresar al sistema operativo y robar toda la información sin que nadie lo note, generalmente ingresan al sistema a través de descargas o por correo electrónico de remitentes desconocidos.​
  • Fase importante que los usuarios o empresas estén informados de la evolución de las amenazas, de las posibles estafas y de qué soluciones existen contra ellas, se recomienda que las personas tengan unos conocimientos básicos sobre seguridad para que puedan poner en marcha con una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles todos los medios a nuestro alcance.
  • Puede ocurrir  mientras se está produciendo el ataque o pasado un tiempo de su acción, la detección del malware que parte de un antivirus, comienza a actuar protegiéndose de la amenaza. Gracias a las herramientas de seguridad informática existentes en la actualidad, los usuarios pueden detectar patrones de ataque de forma eficaz y hacerles un constante seguimiento.​
  • Si se produjo un ataque y los equipos o sistemas se han visto infectados, es importante actuar en varios campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones legales para que los delitos que se hayan podido cometer no queden impunes.
  • Ejemplos de la actividad
  • Ejemplos de la actividad
  • Ejemplos de la actividad
  • Ejemplos de la actividad
  • Práctica de proteger sistemas, redes y programas de ataques digitales.
  • Ejemplos de la actividad
  • Ejemplos de la actividad
  • Ejemplos de la actividad
  • Nota: Hackers roban más de un millón de datos de agentes del FBI. Nota: Crean virus para robar dinero de cajeros automáticos. Nota: Roban padrón electoral de INE y lo publican en Amazon. Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad.
  • Nota: Crean virus para robar dinero de cajeros automáticos.
  • Nota: Hackers roban más de un millón de datos de agentes del FBI.
  • Nota: Roban padrón electoral de INE y lo publican en Amazon.
  • Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad?. Nota: Retos que tiene México ante un ciberataque
  • Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad?.
  • Nota: Hackers roban más de un millón de datos de agentes del FBI.
  • Universidad Veracruzana Facultad de Pedagogía Región Poza Rica-Tuxpan E.E: Literacidad Digital Docente: Profa. Norma Edid Sierra Marín Act.3  Mapa conceptual sobre las amenazas a la ciberseguridad Alumna: Meneses Santacruz Karla Paola
  • Bibliografía:  * HISPANTV Nexo Latino. 2019. Hackers roban 'más de un millón de datos' de agentes del FBI . [online] Disponible en: <https://www.hispantv.com/noticias/ciencia-tecnologia/425977/hackers-robar-datos-fbi-eeuu> [Consultado el 3 de marzo de 2021]. * Infocanal. 2019. ¿Qué países tienen la peor (y mejor) ciberseguridad? . [online] Disponible en: <https://www.infochannel.info/que-paises-tienen-la-peor-y-mejor-ciberseguridad> [Consultado el 3 de marzo de 2021]. * El Universal. 2019. Crean virus para robar dinero de cajeros automáticos . [en línea] Disponible en: <https://www.eluniversal.com.mx/techbit/crean-virus-para-robar-dinero-de-cajeros-automaticos> [Consultado el 3 de marzo de 2021]. * DEBATE. 2016. Roban padrón electoral de INE y lo publican en Amazon . [en línea] Disponible en: <https://www.debate.com.mx/mexico/Roban-padron-electoral-de-INE-y-lo-publican-en-Amazon-20160422-0086.html> [Consultado 3 Marzo de 2021]. * Elfinanciero.com.mx. 2017. ¿Qué retos tiene México ante un ciberataque? . [en línea] Disponible en: <https://www.elfinanciero.com.mx/tech/que-retos-tiene-mexico-ante-un-ciberataque.html> [Consultado el 3 de marzo de 2021].
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Factores bióticos
DENNY WILLIAM MORENO CASTRO
Biochimie 101-120
Rodion Stoev