Ciberataques

Description

Trabajo realizado en la clase de Cibercomunicación.
Laura González
Mind Map by Laura González, updated more than 1 year ago
Laura González
Created by Laura González over 8 years ago
12
0

Resource summary

Ciberataques
  1. La delincuencia Online siempre es internacional, ya que internet no conoce fronteras. Los delincuentes quieren tener acceso a nuestros ordenadores , contraseñas, número de cuentas, etc.
    1. Punto de inflexión
      1. En el 2003 proliferaran los virus y gusanos informáticos. Estos virus ocasionaron daños, los problemas de Windows son tan graves que Microsoft tenia que actuar.
        1. Cuando la nave de Microsoft empezó a ser más segura y difícil de atacar, los agresores comenzarón a utilizar objetivos más fáciles como adobe.
          1. En el 2003 los programas maliciosos, lo desarrollaban aficionados por divesión, ahora ha sido sustituidos por tres tipos de agresores.
            1. Delincuentes organizados.
              1. Hacktivistas
                1. Gobiernos
              2. Criptomonedas
                1. Es una moneda basada en la matemática.
                  1. Cadena de bloques
                    1. Presentado por el matemático Satoshi Nakamoto. En el se describía una red entre pares, donde los sítemas realizaban complicados cálculos matemáticos.
                  2. Algoritmo en que se basa bitcoin
                    1. El modo de confirmar las transacciones
                      1. Inyectar unidades nuevas al sistema sin producir inflación
                      2. En la actualida existes redes gigantescas de ordenadores emitiendo bitcoin y otras criptomonedas competidoras. como litecoin.
                        1. Algunas criptomonedas nuevas no necesitan procesadores gráficos de gama alta para hacer minería, basta con uno normal.
                      3. Espionaje
                        1. Consiste en recabar información
                          1. Las empresas y países son los que invierten el dinero en espionaje.
                            1. En las empresas le llaman "espionaje industrial"
                              1. En los países se le llama "espionaje"
                              2. Programas de Windows
                                1. No traspasan los cortafuegos ni los filtros. Por esos los agresores suelen utilizar
                                  1. PDF
                                    1. DOC
                                      1. XLS
                                        1. PPT
                                      2. Métodos para proteger información por los ciberespías
                                        1. Procesar información confidencial en ordenadores conectados a internet.
                                          1. El aislamiento
                                            1. Son ordenadores desconectados, es problematico, complicado y caro pero seguro
                                        2. Exploits
                                          1. Se utiliza para infectar los ordenadores que constituyen sus objetivos.
                                            1. Clases de vulnerabilidades
                                              1. Locales
                                                1. Remotas
                                              Show full summary Hide full summary

                                              Similar

                                              SISTEMAS DE INFORMACIÓN
                                              Nelly García
                                              La comunicación como ciencia
                                              Jebzabeth Johanna Cáceres Peñaranda
                                              Señales de Tránsito
                                              paucorca
                                              Estados financieros básicos
                                              Maria Fernanda Encalada
                                              Evaluación diagnóstica TICs
                                              VICTOR SABINO HERNANDEZ
                                              E-Actividades para el desarrollo de la competencia digital en el aula
                                              Manuel Daza
                                              La sexualidad "El vínculo del placer"
                                              eliza27snchez
                                              PRIMER PARCIAL Simulador de Examen. Teoría de la Comunicación
                                              Jean Azahel Cortés
                                              Ciencia Ficción
                                              Patricia Covas
                                              UD4.- Seguridad informática (I)
                                              José Ignacio Carrera