Seguridad en la red :La seguridad informática comprende software , hadware y todo lo que la organ...

Get Started. It's Free
or sign up with your email address
Seguridad en la red :La seguridad informática comprende software , hadware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. by Mind Map: Seguridad en la red :La seguridad informática comprende software , hadware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

1. hoaxes:o son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios

1.1. jokes:tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos.

2. Phising:consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.

3. virus:programas que infectan ficheros o aplicaciones y dañan al usuario

4. antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos

5. Troyanos: inofensivo hasta que lo ejecutas e instala otro programa perjudicial

6. Backdoors: se introduce de manera incubierta y establece una puerta trasera , lo cual se puede conocer el interior del pc

7. tipos amenazas/malware: virus, gusanos,troyanos, backdoors y bugs

8. bugs: dañan al sistema introduciendose en el ordenador.

8.1. Provocan agujeros, que no se detectan , por los cuales se introducen otras amenazas.

9. nos protegemos de los bugs con copias de seguridad y servicios de actualizacion automaticas

10. Internet :La Red se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor vía de entrada de virus y amenazas informáticas. Internet posibilita numerosas formas de intercambiar información, y cada una de ellas tiene unas características y un potencial de riesgo distinto.

11. Web: todo queda registrado y nada es seguo

12. Para protegernos: no hay que fiarse de todo lo que pone en internet , comprobar si son ciertas o falsas en el caso de las paginas webs , no entrar en segundas paginas webs por si puede ser un engaño , no coger wiffi de sitios publitos en los cuales haya mucha gente y te puedan coger los datos por culpa del wiffi , poner clave a todo aquello que no quieres que entren , y sobre todo NO HAGAS AQUELLO QUE NO QUIERES QUE SE SEPA.

13. cookies: contiene informacion de la pagina visitada.

14. por el correo electronico tambien entran virus ; tipos: hoaxes y jokes.

15. Crimeware: conjunto de amenazas, su objetivo es conseguir beneficio economico.

15.1. Los daños que puede causar el crimeware van más allá de la pérdida de datos ya

15.2. que pueden afectar a aspectos tan importantes para los usuarios como la

15.3. economía. Los daños que puede provocar el crimeware son:

15.4. Pérdidas económicas por robo de contraseñas de acceso a servicios

15.5. Robo de información confidencial o personal.

15.6. online, principalmente bancarios

15.7. Suplantación de identidad.

15.8. Pérdida de la privacidad.

15.9. Espionaje.

15.10. Sabotaje.

15.11. •Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios. •Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas. •Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo web, etc. Estos mensajes pueden ser enviados masivamente o de una forma más dirigida (spear phishing). •Adware: muestra publicidad de diversos productos en pantalla. •Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después •Spam: correos electrónicos no solicitados, generalmente con fines publicitarios. •Dialers: establece conexiones telefónicas con números de tarificación especial. .

16. Una de las mejores formas de protegerse contra el crimeware, consiste en instalar una solución : -Que incluya servicios además del propio producto: actualizaciones diarias, soporte técnico, compromiso de atención al usuario, etc. -Que integre todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware -Utilizacion de antivirus

17. malware: son programas maliciosos

18. Entradas de virus: web, correo electronico, puertos de comunicaciones, redes de ordenadores, disquetes, etc...

19. Gusanos: hacen copias de si mismo y al reproducirse pueden colapsar redes

20. Fraudes online: engaños en internet

20.1. Tipos: Phising, loterias falsas, paginas webs falsas, scam, pharming, compras por internet

21. •Http: Descargas realizadas a través de las páginas web. •FTP: FTP significa Protocolo de Transferencia de Ficheros, un sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo (upload) o para descargar ficheros de dichos ordenadores (download) •SFTP: Igual que FTP pero con la conexión encriptada. •P2P: Programas de intercambio de archivos de igual a igual. •Mensajería electrónica: Transferencia de archivos a través de programas muy habituales como el messenger, jabber, aol, etc. que permiten la transferencia de archivos.

22. CLAVES.EXE: Generador de claves Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa podemos tener información muy valiosa que es fundamental ponerla a buen recaudo, también es importante poner esa información bajo una clave difícil para nuestros posibles "ladrones informáticos".

23. El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. EL comprador se queda sin dinero y sin coche.

24. Spyware :Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

25. Adware Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.