ciberseguridad

Description

mi mapa mental sobre la ciberseguridad
antoni ruiz
Mind Map by antoni ruiz, updated more than 1 year ago
antoni ruiz
Created by antoni ruiz about 6 years ago
179
0

Resource summary

ciberseguridad

Annotations:

  • seguridad informatica }
  1. concepto
    1. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
    2. caracteristicas
      1. Integridad
        1. Garantizar que los datos sean los que se supone que son.
        2. Confidencialidad
          1. Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
          2. Disponibilidad
            1. Garantizar el correcto funcionamiento de los sistemas de información.
            2. Evitar el rechazo
              1. garantizar de que no pueda negar una operación realizada.
              2. Autenticación
                1. Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
              3. tipos
                1. Seguridad de hardware.
                  1. Se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy.
                  2. Seguridad de software
                    1. La seguridad de software se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar virus nuevos.
                    2. Seguridad de red.
                      1. La seguridad de red se encarga de proteger toda la información que está accesible a través de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de identidad, etc.
                    3. funciones
                      1. La función principal del área de seguridad informática es proteger la empresa o usuarios contra posibles ataques informáticos que puedan poner en riesgo la operación normal de la empresa o usuario.
                      2. Delitos informaticos
                        1. Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito);
                          1. Malware
                            1. Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
                            2. Spyware
                              1. Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)
                              2. Ransomware
                                1. anto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza.
                                2. Phishing
                                  1. Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.
                                  2. Troyanos
                                    1. En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.
                                    2. Backdoor o puerta trasera
                                      1. En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.
                                  3. tecnicas
                                    1. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso
                                      1. encriptación de información
                                        1. la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
                                        2. contraseñas seguras
                                          1. Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: ... No utilice únicamente números, mayúsculas o minúsculas en su contraseña.
                                          2. seguridad biometrica
                                            1. En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad.
                                            2. computo forence
                                              1. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
                                          3. herramientas
                                            1. todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware.
                                              1. antivirus
                                                1. Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
                                                2. firewall
                                                  1. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
                                                  2. escaner de red
                                                    1. El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. ... Existen varios programas para escanear puertos por la red.
                                                    2. redes perimetrales
                                                      1. La seguridad perimetral informática no deja de tener el mismo significado que la general. De hecho, también son todos los sistemas destinados a proteger de intrusos tu perímetro. La única diferencia es que, en lugar de un espacio físico, se protegen las redes privadas de tu sistema informático.
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Examen Metabolismo
                                                  Diego Santos
                                                  Biología Celular
                                                  maya velasquez
                                                  Niveles de Organizaciòn
                                                  Sofi :3
                                                  1. LA CÉLULA
                                                  Vivi Riquero
                                                  PASAPALABRA  sobre  ANATOMÍA
                                                  JL Cadenas
                                                  Examen de Repaso de Biología
                                                  Diego Santos
                                                  Práctica de Biología para la Prepa 1
                                                  Raúl Fox
                                                  TEST MICROBIOLOGÍA e INMUNOLOGÍA
                                                  VICTOR MANUEL VITORIA RUIZ
                                                  Biología para la PSU
                                                  Lolo Reyes
                                                  Aparato CIRCULATORIO - De Mapa Mental
                                                  JL Cadenas
                                                  mitosis y meiosis
                                                  juan perez