Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD - Coggle Diagram
SEGURIDAD
:no_entry:RIESGOS :no_entry:
Instrucciones remotas
Estafas en linea
Manipulación de la información
MALWARE
VIRUS: Es un malware que ingresa a un dispositivo instalándose sin autorización del propietario; se puede auto-replicar mediante memorias USB. Su objetivo es causar daños, infecta archivos y el sector de arranque de un disco duro.
GUSANO: Su finalidad es reproducirse de manera continua hasta almacenar todo el almacenamiento de aparato electronico.
SPYWARE: Es un software espía (Su nombre lo dice) y su finalidad es recopilar toda información almacenada en un computador de manera no autorizada.
TROYANOS: Son malwares que se instalan en forma de archivos inofensivos aparentemente, eliminan o recopilan información de un usuario.
HAKERS: No son por si solos un malware, aunque hacen uso de estos (o utilizan sus propios métodos) para secuestrar la información con fin de la manipulación de estos.
:red_cross:AMENAZAS:red_cross:
Fraudes en linea
:green_cross:CONCEPTO:green_cross:
En un contexto digital es la protección de los datos de un individuo al momento de navegar en la red basada en las acciones y medidas ejercidas por los propios usuarios.
:check:OBJETIVOS:check:
Disponibilidad:
Asegurar la disponibilidad de la información a un personal autorizado.
Autenticidad:
Validar el origen de los datos mediante la certificación del emisor.
Confidencialidad:
Que la información solo sea accesible a personas autorizadas
Integridad:
La manipulación de la información solo será manejada por personal autorizado
:red_flag:USO DE UNA COMPUTADORA EN LA WEB:red_flag:
Utilizar normas básicas y medidas de precaución al interactuar con otros usuarios.
Diagnosticar y fijar herramientas que tengamos al alcance para proteger los datos.
Manejo cuidadoso y precavido de herramientas web
:warning:EVIDENCIA DE INFECCIÓN:warning:
Almacenamiento lleno o casi lleno de forma sospechosa
Conexión de internet lenta en un dispositivo.
Ralentización de procesos (En caso de no ser programas de uso amplio de recursos)
Instalación de programas de forma no autorizada.
Modificación de paginas de inicio en la web o elementos que no se pueden eliminar.
Ventanas emergentes aun cerrado el navegador.