类别 全部 - seguridad - delitos - legislación - ataques

作者:mercedes tirado 5 年以前

200

Sample Mind Map

La interacción en la red presenta numerosos desafíos relacionados con la seguridad y la ética. Entre los delitos tecnológicos más frecuentes se encuentran el daño y sabotaje informático, la revelación de secretos, estafas, injurias, acoso a menores y corrupción.

Sample Mind Map

Seguridad y Ética en la Interaccion en la Red.

TIPOS DE SEGURIDAD

PASIVA
desconectar máquina de la red
Si se pierden archivos

restaurar las copias de seguridad

escaneado completo
comprobar antivirus
copias de seguridad de datos
Hardware contra accidentes
ACTIVA
No esconder las extensiones
Archivos VBS
USB y dispositivos extraibles
Analisis completos
Cuidado con las descargas
Firewall Cliente
No abrir links desconocidos
tener usuario auxiliar
Sentido común
Copias de Seguridad
Sistema Operativo Actualizado
Antivirus actualizado
Contraseñas fuertes
Usuarios que no sean administradores

SEGURIDAD INFORMATICA

Para afrontar el establecimiento de un sistema de seguridad es necesario conocer :
Elementos que componen el sistema

Cuales son los peligros que afectan al sistema

medidas que deben adoptarse para prevenir los riesgos.

¿QUE ES LA SEGURIDAD INFROMATICA?
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.

PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO

INTEGRIDAD
Este principio garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita
CONFIDENCIALIDAD
El hecho de que los datos o información estén únicamente al alcance del conocimiento de las personas autorizadas
DISPONIBILIDAD
La información ha de estar disponible para los usuaros autorizados cuando la necesiten

AMENAZAS FISICAS Y LÓGICAS

SOFTWARE MALICIOSO
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.
ADWARE : es software de publicidad incluida en programas que la muestran despues de instalarse.
SPYWARE :o software spía, se puede considerar que son los troyanos , el adware y los hijackers.
KEYLOGER : se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.
TROYANO :tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información.
GUSANO : Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciendose a si mismo.
VIRUS : programa que se instala sin el permiso del usuario con el objetivo de causar daños
AMENAZAS FISICAS
Escucha o captura de datos a través de dispositivos electromagneticos
Acceso físico a los equipos por parte de personas no autorizadas
Accidentes provocados
Catástrofes naturales
Fallos en los dispositivos
AMENAZAS LÓGICAS
Infiltración
Basureo
Manipulación social
Software incorrecto
Accesos no autorizados por puertas traseras
Virus, troyanos y Malware

AMENAZAS Y FRAUDES A LA SEGURIDAD INFORMÁTICA

VULNERABILIDAD, FORTALEZAS Y DEBILIDADES
DELITOS TECNOLOGICOS MAS FRECUENTES

Otros delitos

Daños y sabotaje informatico

Acoso a menores y corrupción

Revelación de secretos y acceso sin autorización

Injurias, amenazas y coacciones

Estafas

ATAQUES

Carding

Phising

Ingenieria Social

Denegación de Servicios

Keyloggers

Malware

Conexión no autorizada

Sniffing

Spoofing

ATACANTES

Fabricación

Modificación

Intercepción

Interrupción

Carders

Programadores de virus

Ciberterrorista

Nwebie

Lammers

Sniffers

Phreakers

Crackers

Hackers

MECANISMOS DE SEGURIDAD

SEGURIDAD FÍSICA
RESPALDO DE DATOS
DISPOSITIVOS FISICOS
SEGURIDAD LÓGICA
Certificados digitales
Firma digital
Cortafuegos
Anitivitus
Control de acceso mediante usuarios y contraseñas
cifrado de datos

SEGURIDAD DE LAS PERSONAS Y DE LOS SISTEMAS INFORMATICOS

SEGURIDAD DE LAS PERSONAS
Es importante proteger datos como datos bancarios, de salud, fiscales.. ya que podrían poner en riesgo la seguridad o intimidad de las personas.
LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA
La constitución española garantiza el derecho a la intimidad en la informática y el secreto en las comunicaciones.