Clasificasion de riesgos de la seguridad informatica

Description

clasificasion de riesgos de la seguridad informatica: trata sobre sus riesgos como la pirateria
Alonso flores acero
Mind Map by Alonso flores acero, updated more than 1 year ago
Alonso flores acero
Created by Alonso flores acero about 8 years ago
7
0

Resource summary

Clasificasion de riesgos de la seguridad informatica
  1. codigos maliciosos
    1. Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. Según Kaspersky Lab, no toda la protección antivirus puede tratar ciertas infecciones causadas por código malicioso, que es diferente del malware.
    2. Spam
      1. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
        1. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
      2. Phishing
        1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
        2. Pharming
          1. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
          2. Ingenieria social
            1. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados
              1. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. ● Se hace para obtener acceso a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
            2. Intrusos informaticos
              1. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
              2. Fuga de informacion
                1. se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control
                2. Pirateria
                  1. El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea
                  Show full summary Hide full summary

                  Similar

                  Blood Brothers (Characters)
                  nuhaheza
                  A-Level Biology: Cell Division
                  cian.buckley+1
                  GCSE Maths Symbols, Equations & Formulae
                  Andrea Leyden
                  Geography Coasts Questions
                  becky_e
                  Certification Prep_1
                  Tonya Franklin
                  Physics P3 Fashcards
                  Holly Bamford
                  Biology B2.2
                  Jade Allatt
                  Rights and Responsibilities Flashcards - Edexcel GCSE Religious Studies Unit 8
                  nicolalennon12
                  AQA GCSE Product Design Questions
                  Bella Statham
                  SalesForce ADM 201 Study Quiz
                  Brianne Wright
                  1PR101 2.test - Část 13.
                  Nikola Truong