SEGURIDAD Y ÉTICA EN LA RED

SEGURIDAD INFORMÁTICA

DEFINICIÓN

Normas

SISTEMA SEGURO Y CONFIABLE

FACTORES

SEGÚN

PELIGROS SISTEMA

NORMAS SISTEMA

MEDIDAS QUE DEBEN ADAPTARSE

PROPIEDADES

INTEGRIDAD

CONFIDENCIALIDAD

DISPONIBILIDAD

TIPOS DE SEGURIDAD

ACTIVA

PREVENCIÓN

SENTIDO COMÚN

FIREWALL CLIENTE

CUIDADO DESCARGAS

NO LINKS DESCONOCIDOS

USUARIO AUXILIAR

COPIAS DE SEGURIDAD

SIST.OP. ACTUALIZADO

PASIVA

MINIMIZAR DAÑO

DESCONECTAR MÁQUINA DEL ARED

RESTAURACIÓN COPIAS SEGURIDAD

ESCANEADO COMPLETO

FUNCIONAMIENTO ANTIVIRUS

COPIAS DE SEGURIDAD

HARDWARE ADECUADO

MECANISMOS DE SEGURIDAD

SEGURIDAD LÓGICA

PROTEGER DIRECTAMENTE INFORMACIÓN

ENCRIPTACIÓN

CONTROL ACCESO USUARIOS

ANTIVIRUS

CORTAFUEGOS

FIRMA DIGITAL

CERTIFICADOS DIGITALES

SEGURIDAD FÍSICA

PROTEGER DE PELIGROS

RESPALDO DE DATOS

copias de seguridad

DISPOSITIVOS FÍSICOS

protección

SEGURIDAD DE LAS PERSONAS

SEGURIDAD PERSONAS

proteger

ACCESOS NO AUTORIZADOS

LEGISLACIÓN

Secreto de comunicaciones

limitar uso de informática

Protección de datos personales

AMENAZAS Y FRAUDES INFORMÁTICOS

VULNERABILIDADES FORTALEZAS Y DEBILIDADES

Nombre Ataque

Hackers

Crackers

Sniffers

Newbie

Ciberterrorista

Lammers

Pheakers

Tipos Ataque

Spoofing

Sniffing

Conexión no autorizada

Malware

Keyloggers

Denegación de Servicio

Ingeniería

Pishing

AMENAZAS FÍSICAS Y LÓGICAS

Amenazas Físicas

Fallos en los dispositivos

Catástrofes naturales

Accidentes y desastres provocados

Acceso físico a los equipos

Escucha o captura de datos

Amenazas lógicas

Amenazas Lógicas

Virus, troyanos y Malware

Accesos no autorizados

Software incorrecto

Manipulación Social

Basureo

Infiltración

SOFTWARE MALICIOSO

Virus

Gusano

Troyano

Keyloger

Spyware

Adware

Hijackers

DELITOS TECNOLÓGICOS

INJURIAS, AMENAZAS Y COACCIONES (84%)

REVELACIÓN DE SECRETOS (5%)

ACOSO A MENORES Y CORRUPCIÓN (4%)

OTROS DELITOS (1%)

DAÑOS Y SABOTAJE (1%)