Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMATICA iStock-1182226451-1 - Coggle Diagram
SEGURIDAD INFORMATICA
-
CIBERCRIMEN
El cibercrimen que impide que los usuarios utilicen una máquina o red, o que hace que una empresa deje de prestar un servicio de software a sus clientes, se denomina ataque de denegación de servicio (DoS, del inglés "Denial-of-Service").
CIBERDELITOS
Los comportamientos ilícitos están presentes en todos los aspectos y situaciones de la vida diaria, y el mundo de la informática no es la excepción. Existen cada vez más delitos informáticos, conocidos también como ciberdelitos, los cuales se llevan a cabo, justamente, en el espacio digital o internet.
CIBERCRIMINAL
Cibercriminales están organizados en grupos, utilizan técnicas avanzadas y cuentan con grandes habilidades técnicas. Otros son hackers novatos
CIBERATAQUES
En computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo
CIBERACTIVISMO
fenómeno cultural en medios digitales que promueve la participación política o social, donde se organizan foros de discusión, actividades que van hacia lo físico, el traslado de información para hacer conciencia, la exposición de temas para proponer soluciones, entre otros.
CIBERBULLYING
El ciberbullying representa ya uno de cada cuatro casos de acoso escolar. Esta proporción aumenta con la edad, de forma que a partir de los 13 años, el 36,5% de los casos de bullying (más de uno de cada tres) son por ciberacoso.
INFORMATICA FORENSE Se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes en la aclaración de un hecho.
LUSER
Término utilizado por hackers y Bofhs para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser" es el usuario común, que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
-
-
CIBERCRIMINALES Persona que se vale de Internet para cometer delitos de índole diversa
ZOMBIEWARE
es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.
SEXTING
Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
PHISING
haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
SPOOFING
consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener información privada o para conseguir acceder a páginas con una credencial falsa.10 dic. 2019
SNIFFING
Los programas sniffer, son fáciles de entender, lo que hacen estos programas es trabajar codo con codo con la tarjeta de red de nuestro equipo, para así poder absorber todo el tráfico que esta fluyendo por la red que estemos conectados, ya sea por cable o por conexión inalámbrica
SPAM
Se trata del envío de mensajes no solicitados en internet. ... Hacer spam es utilizar los medios electrónicos para enviar mensajes que no fueron solicitados, a menudo para promover productos y servicios, y también para propagar habladurías y softwares maliciosos (o malware).
DoS
tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros. Las unidades son las disqueteras y los discos duros. Los directorios son, dentro de las unidades, carpetas donde se guardan los ficheros
INGENIERÍA SOCIAL
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
PROTECCION Y MEDIDAS DE SEGURIDAD https://youtu.be/zV2sfyvfqik
FIREWALL
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. ... Un firewall puede ser hardware, software o ambos.
RESPALDO DE INFORMACION
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es menos probable.
CLEANWARE
es un software muy ligero y sencillo cuya función es eliminar todos los molestos adwares que se pueden instalar en tu computadora. El programa es muy ligero, se descarga en cuestión de segundos y se instala más rápido aún. La interfaz es intuitiva y apenas sí ocupa espacio en tu disco duro
CRIPTOGRAFIA
La criptografía es el estudio de la protección de la información mediante el uso de códigos y cifrados. Un código es el proceso mediante el cual un remitente modifica cierta información – lo que se llama cifrado – para hacerla ilegible a todos menos que al destinatario, que conoce el código y puede descifrarla.
ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos
FIRMA DIGITAL
Además de servir como un medio de identificación del firmante, también garantiza la integridad del documento firmado, impidiendo los cambios o alteraciones posteriores al momento de la firma.
HACKING ETICO
Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos
CAI VIRTUAL
El Centro Atención Inmediata virtual es un servicio que ha dispuesto la Policía Nacional para la atención de delitos informáticos o de incidentes cibernéticos que afectan a los ciudadanos