Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMÁTICA - Coggle Diagram
SEGURIDAD INFORMÁTICA
Seguridad en la máquina
malware
App maliciosas
Las aplicaciones maliciosas son aplicaciones para móviles que o no cumplen con la función que prometen y solo nos bombardean con anuncios
-
troyanos
un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
spyware
El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
ransomware
es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.
gusanos
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática
software de protección
cortafuegos
un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
proxy
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
contraseñas
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
encriptación
La encriptación es un procedimiento de seguridad que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo.
terminología
-
-
cookies
Archivos creados por las páginas visitadas que se almacenan en el caché, para que la navegación sea más rápida y fluida
spam
correo electrónico no deseado que se envía a multitud de direcciones con fines publicitarios o comerciales
-
pharming
El Pharming es un tipo de ciberataque con el que se intenta redirigir el tráfico web al sitio del atacante
Seguridad en la persona
amenazas
-
ciber bullying
El ciberacoso, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales, divulgación de información personal o falsa entre otros medios
grooming
Un engaño pederasta, más conocido por el anglicismo grooming o ciberacoso es una serie de conductas y acciones emprendidas por un adulto, a través de Internet, con el objetivo de abusar del menor y chantajearle.
sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
phishing
Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios.
-
-
redes sociales
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes
-
-
-