SEGURIDAD Y ÉTICA EN LA RED
SEGURIDAD INFORMÁTICA
DEFINICIÓN
Normas
SISTEMA SEGURO Y CONFIABLE
FACTORES
SEGÚN
PELIGROS SISTEMA
NORMAS SISTEMA
MEDIDAS QUE DEBEN ADAPTARSE
PROPIEDADES
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
TIPOS DE SEGURIDAD
ACTIVA
PREVENCIÓN
SENTIDO COMÚN
FIREWALL CLIENTE
CUIDADO DESCARGAS
NO LINKS DESCONOCIDOS
USUARIO AUXILIAR
COPIAS DE SEGURIDAD
SIST.OP. ACTUALIZADO
PASIVA
MINIMIZAR DAÑO
DESCONECTAR MÁQUINA DEL ARED
RESTAURACIÓN COPIAS SEGURIDAD
ESCANEADO COMPLETO
FUNCIONAMIENTO ANTIVIRUS
COPIAS DE SEGURIDAD
HARDWARE ADECUADO
MECANISMOS DE SEGURIDAD
SEGURIDAD LÓGICA
PROTEGER DIRECTAMENTE INFORMACIÓN
ENCRIPTACIÓN
CONTROL ACCESO USUARIOS
ANTIVIRUS
CORTAFUEGOS
FIRMA DIGITAL
CERTIFICADOS DIGITALES
SEGURIDAD FÍSICA
PROTEGER DE PELIGROS
RESPALDO DE DATOS
copias de seguridad
DISPOSITIVOS FÍSICOS
protección
SEGURIDAD DE LAS PERSONAS
SEGURIDAD PERSONAS
proteger
ACCESOS NO AUTORIZADOS
LEGISLACIÓN
Secreto de comunicaciones
limitar uso de informática
Protección de datos personales
AMENAZAS Y FRAUDES INFORMÁTICOS
VULNERABILIDADES FORTALEZAS Y DEBILIDADES
Nombre Ataque
Hackers
Crackers
Sniffers
Newbie
Ciberterrorista
Lammers
Pheakers
Tipos Ataque
Spoofing
Sniffing
Conexión no autorizada
Malware
Keyloggers
Denegación de Servicio
Ingeniería
Pishing
AMENAZAS FÍSICAS Y LÓGICAS
Amenazas Físicas
Fallos en los dispositivos
Catástrofes naturales
Accidentes y desastres provocados
Acceso físico a los equipos
Escucha o captura de datos
Amenazas lógicas
Amenazas Lógicas
Virus, troyanos y Malware
Accesos no autorizados
Software incorrecto
Manipulación Social
Basureo
Infiltración
SOFTWARE MALICIOSO
Virus
Gusano
Troyano
Keyloger
Spyware
Adware
Hijackers