Kategóriák: Minden - integridad - malware - seguridad - navegación

a Sebastian Pinzon Prieto 5 éve

223

Amenazas Informáticas y Seguridad de la Información

La seguridad de la información se centra en proteger la integridad y confidencialidad de los datos mediante un conjunto de medidas que incluyen la detección y prevención de amenazas.

Amenazas Informáticas y Seguridad de la Información

Amenazas Informáticas y Seguridad de la Información

proteccion de datos

medidas en caso de infeccion
sintomas de una infeccion
antivirus
politicas de seguridad

La seguridad de la informacion

principios de la seguridad informatica
integridad de la informacion: contenido inalterado
confidencialidad de la informacion
orientadas a proteger
la integridad
la confidencialidad
conjunto de medidas
detencion
prevencion

Malware y otras amenazas

Hoax: cadena de mensajes cuyo objetivo es realizar engaños masivos
Spam: Mensajes de correo electronico no deseado
Pharming: aprovecha vulnerablidad de servidores DNS para redirigir trafico de otras paginas.
Phising: tecnica para obtener informacion haciendose pasar por una persona u organizacion de confianza
Roothit: sofware que permite el acceso remoto de un atacante con permisos de administrador
Rogue: programación malicioso que se hace pasar por antimalware ocacionando los efectos contrarios
Adware: programa malicioso que muestra publicidad
Spyware: programa que almacena informacion personal del usuario sin sentimiento
Troyano: codigo malicioso que se incluye dentro un archivo inofensivo
Gusano: sofware capaz de propagarse de forma autonoma
Virus: sofware cuyo objetivo es causar danos en un sistema

GTE 2 PINZON PRIETO JUAN SEBASTIAN MAPA MENTAL

Cifrado de la información

Criptologia de clave pública
Criptografia de clave asimetrica
Criptografia de clave simetrica
Esquema de cifrado

El peligro de los ciberataques

cualquier dispocitivo es puede se atacado
smart tv
camaras de vigilancia
coches automaticos
millones de ciber ataques para controlar obtener informacion o simplemente dañar
uso exponencial y dependencia

Amanezas a la seguridad

Seguridad positiva: herramientas de limpieza, copias de seguridad, sistema de alimentacion y interruccion
seguridad activa: control de accesorios y codificacion
Amenazas fisicas
catactrofes naturales
Accidentes
Fallos en los dispositivos
Amenazas logicas
Sofware que puede dañar un sistema

Vulnerabilidad del sofware errores o fallos de diseño del propio sistema

Sofware malicioso

Amenazas humanas
ataques activos: buscan dañar el objetivo o alterar la informacion
Ataques pasivos: buscan informacion sin alterarla
Ataques de personas de forma accidental o intencionada
Conductas de seguridad
Positivas
activas
Tipos de amenazas
Fisicas
Logicas
Humanas

Ataques a sistemas informáticos

Ataques remotos
Elevacion d privilegios
Fuerza bruta (Usuario y contraseña)
Spofing (Man in the middles): Suplantacion de usuario o equipo.
Escuchas de red
Denegación de servicio dos
Escaneo de puertas
Inyección de codigo
Ingenieria social
Ingeniería Social es una técnica que explota comportamiento y conductas de los seres humanas.
Tipos de ataques
Modificación: Ataque que ademas de acceder a un sistema, lo altera.
Suplantación: Ataque contra la autenticidad por la cual un ataque inserta objetos falsificados en el sistema. sepuede suplantar: identidad, equipo, web, correoelectronico, e.t.c.
Intercepción: Ataque contra la confidencialidad de un sistema
Interrupción: ataque contra la disponibilidad de un sistema

Navegación Segura

Navegación anónima
Proteger la privacidad en la red con un proxy
Navegacion privada
Buenas practicas de navegación