Clasificasion de riesgos de la seguridad informatica

Description

clasificasion de riesgos de la seguridad informatica: trata sobre sus riesgos como la pirateria
Alonso flores acero
Mind Map by Alonso flores acero, updated more than 1 year ago
Alonso flores acero
Created by Alonso flores acero almost 8 years ago
7
0

Resource summary

Clasificasion de riesgos de la seguridad informatica
  1. codigos maliciosos
    1. Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. Según Kaspersky Lab, no toda la protección antivirus puede tratar ciertas infecciones causadas por código malicioso, que es diferente del malware.
    2. Spam
      1. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
        1. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
      2. Phishing
        1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
        2. Pharming
          1. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
          2. Ingenieria social
            1. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados
              1. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. ● Se hace para obtener acceso a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
            2. Intrusos informaticos
              1. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
              2. Fuga de informacion
                1. se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control
                2. Pirateria
                  1. El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea
                  Show full summary Hide full summary

                  Similar

                  Favela Bairro Project- Squatter Settlement case study Changing urban environments
                  a a
                  EBW: Onderwerp 1, Gr7 (KABV)
                  mvloch
                  AQA Biology A2 Unit 4 Respiration
                  Gemma Lucinda
                  CHEMISTRY CORE REVISION
                  Sausan Saleh
                  AQA GCSE Additional Science - Physics Questions
                  Michael Priest
                  A-level Maths: Key Differention Formulae
                  humayun.rana
                  PE - GCSE Glossary
                  rjapmann
                  Biology -B2
                  Sian Griffiths
                  Themes in Othello
                  Rebecca Hunter
                  Métodos y reglas de interpretación jurídica Constitucional y Ordinaria
                  jose calle